SlideShare una empresa de Scribd logo
1 de 24
AMENAZAS Y FRAUDES EN
LOS SISTEMAS DE
INFORMACIÓN
Lucía García y Andrea
Álvarez
Lucía García
Andrea Álvarez
MALWARE
Así fue el primer malware de la historia
• Aunque fue en 1966 el año en
el que se descubrió cómo
infectar un sistema –gracias a
la teoría de autómatas
reproductivos–, no fue hasta
1988 cuando se desarrolló el
primer malware de la historia:
el gusano Morris, que infectó
el 10% de los dispositivos.
http://tecnologia.elpais.com/tecnologia/2016/
11/30/actualidad/1480511813_766482.html
TIPOS DE MALWARE
• Virus
• Gusano
• Keylogger
• Spyware
• Hackers
• Crackers
• Pharming
• Cookies
• Spam
• Hoaxes
VIRUS
• Programa instalado en el ordenador sin el
permiso del usuario con el objetivo de causar
daños e infectar a otros ordenadores.
• Propagación a través de memorias portátiles, de
software y de la propia red Internet.
GUSANO
• Programa malicioso cuya finalidad es desbordar
la memoria del sistema reproduciéndose a sí
mismo. Generalmente se propagan por correo
electrónico.
51%
30%
10%
5%
4
%
KEYLOGGER
• Es un tipo de software que se
encarga de obtener y
memorizar las pulsaciones que
se realizan en un teclado.
Puede utilizarse para espiar,
con el objetivo de obtener
contraseñas del usuario.
SPYWARE
• No todos los programas espía son
malintencionados. Se pueden considerar pro-
gramas spyware con código malicioso los
troyanos, el adware y los hijackers, básicamente.
ADWARE TROYANO HIJACKERS
Programa de clase
adware es cualquier
programa que
ofrece publicidad web.
El problema viene
cuando estos programas
actúan como spyware,
para recoger
información personal del
usuario.
Tipo de virus en el que se
han introducido,
camufladas en otro
programa, instrucciones
encaminadas a destruir
la información
almacenada en los discos
o bien a recabar
información
Programas que
"secuestran" a otros
programas para usar sus
derechos o para
modificar su
comportamiento.
Habitualmente es el
ataque a un navegador
HACKERS
• Delincuentes expertos informáticos que no
tienen por qué pretender causar daños; de
hecho, existen empresas que ayudan a personas
y empresas a saber cuál es su nivel de seguridad
frente a los hackers maliciosos.
• A los hackers se los
confunde a veces con
los piratas informáticos
(o black hackers), que
intentan atentar contra
la seguridad de
sistemas en la Red y
lucrarse con ello.
Viola la seguridad
informática para
pocas razones más
allá de la malicia o
para beneficio
personal.
CRACKERS
• Personas que se dedican a cambiar el
funcionamiento de un programa comercial o a
realizar aplicaciones que obtengan números de
serie válidos en ese tipo de programas con el fin
de piratearlos.
HACKERS CRACKERS
Gente apasionada por la seguridad
informática
Persona que viola la seguridad de
un sistema informático
Usa la intrusión con fines
benéficos o de trabajo
Usa la intrusión con uso personal o
dañino
Hacker significa persona que está
en la cúspide de la excelencia en su
profesión
El término cracker deriva de
“criminal hacker”
PHARMING
COOKIES
• Archivos de texto que se almacenan en el
ordenador cuando visitamos una página web,
para que esa web los lea en visitas posteriores.
No son un riesgo ni una amenaza mientras sólo
pretendan facilitarnos el acceso al sitio. Se puede
considerar spyware no malicioso.
SPAM
• Mensajes de correo
electrónico que inundan
la Red con la finalidad de
anunciar productos, a
veces de dudosa
legalidad. Se envían de
forma masiva porque
uno de cada doce
millones de los correos
enviados obtiene una
respuesta positiva.
HOAXES
• Cadenas de correo iniciadas por empresas para
poder recopilar direcciones de correo electrónico
y hacer mailings. Es una cadena ilegal que
empieza cuando una empresa envía un mensaje
a millones de direcciones inventadas, después de
muchos envíos, llegará de nuevo a la empresa,
repleto de direcciones válidas.
VULNERABILIDADES
• Puntos débiles de un sistema que pueden ser
aprovechados para atacarlo. Las empresas que
desarrollan software van detectándolas y
solucionándolas con actualizaciones
CALIFICACIÓN DEFINICIÓN
Crítica
Vulnerabilidad que puede permitir la propagación de un gusano de
Internet sin la acción del usuario.
Importante
Vulnerabilidad que puede poner en peligro la confidencialidad,
integridad o disponibilidad de los datos de los usuarios, o bien la
integridad o disponibilidad de los recursos de procesamiento.
Moderada
Vulnerabilidad cuyo impacto se puede reducir en gran medida a partir
de factores como configuraciones predeterminadas, auditorías o la
dificultad intrínseca en sacarle partido a dicha vulnerabilidad.
Baja
Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.
THE END

Más contenido relacionado

La actualidad más candente

Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Espia en la red
Espia en la redEspia en la red
Espia en la redkarputoy
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosanita203
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Richard Andres Cardona
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 
Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clasediegoalejandro900210
 

La actualidad más candente (16)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Chamakita
ChamakitaChamakita
Chamakita
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Malware
MalwareMalware
Malware
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clase
 

Destacado

تحريم آلات الطرب
تحريم آلات الطربتحريم آلات الطرب
تحريم آلات الطربOm Muktar
 
QuickChat Presentation (2015)
QuickChat Presentation (2015)QuickChat Presentation (2015)
QuickChat Presentation (2015)Mike Galitskiy
 
Affordable Electric Motorcycles by DSI August 6, 2016 v2
Affordable Electric Motorcycles by DSI August 6, 2016 v2 Affordable Electric Motorcycles by DSI August 6, 2016 v2
Affordable Electric Motorcycles by DSI August 6, 2016 v2 Mark Davis
 
Appel à candidatures
Appel à candidaturesAppel à candidatures
Appel à candidaturesToure Amie
 
Saudi Airlines Sourcing W O $
Saudi Airlines Sourcing W O $Saudi Airlines Sourcing W O $
Saudi Airlines Sourcing W O $Mark Davis
 
Affordable Electric Motorcycles by DSI August 6 2016 v2
Affordable Electric Motorcycles by DSI August 6 2016 v2 Affordable Electric Motorcycles by DSI August 6 2016 v2
Affordable Electric Motorcycles by DSI August 6 2016 v2 Mark Davis
 
Nursery 2014 parents meeting online version
Nursery 2014 parents meeting online versionNursery 2014 parents meeting online version
Nursery 2014 parents meeting online versionMaurice Grehan
 
Amy desel is an accredited dietician
Amy desel is an accredited dieticianAmy desel is an accredited dietician
Amy desel is an accredited dieticianAdolph Scutt
 
Preparation and characterization JAAP SCI-3
Preparation and characterization JAAP SCI-3Preparation and characterization JAAP SCI-3
Preparation and characterization JAAP SCI-3shameel farhan
 
Alternative Vehicles Catalog
Alternative Vehicles CatalogAlternative Vehicles Catalog
Alternative Vehicles CatalogMark Davis
 
shameel farhan CV NOV 4 2016
shameel farhan CV NOV 4 2016shameel farhan CV NOV 4 2016
shameel farhan CV NOV 4 2016shameel farhan
 
Super Scooter Brochure Dec 16 2015
Super Scooter Brochure Dec 16 2015Super Scooter Brochure Dec 16 2015
Super Scooter Brochure Dec 16 2015Mark Davis
 
2 Wheeled Electric Vehicles Catalog
2 Wheeled Electric Vehicles Catalog2 Wheeled Electric Vehicles Catalog
2 Wheeled Electric Vehicles CatalogMark Davis
 
Gas and Liquid routes for ceramic matrix composites Shameel Farhan
Gas and Liquid routes for ceramic matrix composites Shameel FarhanGas and Liquid routes for ceramic matrix composites Shameel Farhan
Gas and Liquid routes for ceramic matrix composites Shameel Farhanshameel farhan
 
Amy Desel - Well Qualified Dietician
Amy Desel - Well Qualified DieticianAmy Desel - Well Qualified Dietician
Amy Desel - Well Qualified DieticianAdolph Scutt
 
Porous carbon in Supercapacitor Shameel Farhan 090614
Porous carbon in Supercapacitor Shameel Farhan  090614Porous carbon in Supercapacitor Shameel Farhan  090614
Porous carbon in Supercapacitor Shameel Farhan 090614shameel farhan
 
how to write first research paper October, 2015 [Compati
how to write first research paper October, 2015 [Compatihow to write first research paper October, 2015 [Compati
how to write first research paper October, 2015 [Compatishameel farhan
 

Destacado (20)

تحريم آلات الطرب
تحريم آلات الطربتحريم آلات الطرب
تحريم آلات الطرب
 
QuickChat Presentation (2015)
QuickChat Presentation (2015)QuickChat Presentation (2015)
QuickChat Presentation (2015)
 
JOPO SCI-3
JOPO SCI-3JOPO SCI-3
JOPO SCI-3
 
Affordable Electric Motorcycles by DSI August 6, 2016 v2
Affordable Electric Motorcycles by DSI August 6, 2016 v2 Affordable Electric Motorcycles by DSI August 6, 2016 v2
Affordable Electric Motorcycles by DSI August 6, 2016 v2
 
Appel à candidatures
Appel à candidaturesAppel à candidatures
Appel à candidatures
 
Saudi Airlines Sourcing W O $
Saudi Airlines Sourcing W O $Saudi Airlines Sourcing W O $
Saudi Airlines Sourcing W O $
 
GNB LATEST
GNB LATESTGNB LATEST
GNB LATEST
 
Affordable Electric Motorcycles by DSI August 6 2016 v2
Affordable Electric Motorcycles by DSI August 6 2016 v2 Affordable Electric Motorcycles by DSI August 6 2016 v2
Affordable Electric Motorcycles by DSI August 6 2016 v2
 
Nursery 2014 parents meeting online version
Nursery 2014 parents meeting online versionNursery 2014 parents meeting online version
Nursery 2014 parents meeting online version
 
Amy desel is an accredited dietician
Amy desel is an accredited dieticianAmy desel is an accredited dietician
Amy desel is an accredited dietician
 
Sublimation CI SCI-2
Sublimation CI SCI-2Sublimation CI SCI-2
Sublimation CI SCI-2
 
Preparation and characterization JAAP SCI-3
Preparation and characterization JAAP SCI-3Preparation and characterization JAAP SCI-3
Preparation and characterization JAAP SCI-3
 
Alternative Vehicles Catalog
Alternative Vehicles CatalogAlternative Vehicles Catalog
Alternative Vehicles Catalog
 
shameel farhan CV NOV 4 2016
shameel farhan CV NOV 4 2016shameel farhan CV NOV 4 2016
shameel farhan CV NOV 4 2016
 
Super Scooter Brochure Dec 16 2015
Super Scooter Brochure Dec 16 2015Super Scooter Brochure Dec 16 2015
Super Scooter Brochure Dec 16 2015
 
2 Wheeled Electric Vehicles Catalog
2 Wheeled Electric Vehicles Catalog2 Wheeled Electric Vehicles Catalog
2 Wheeled Electric Vehicles Catalog
 
Gas and Liquid routes for ceramic matrix composites Shameel Farhan
Gas and Liquid routes for ceramic matrix composites Shameel FarhanGas and Liquid routes for ceramic matrix composites Shameel Farhan
Gas and Liquid routes for ceramic matrix composites Shameel Farhan
 
Amy Desel - Well Qualified Dietician
Amy Desel - Well Qualified DieticianAmy Desel - Well Qualified Dietician
Amy Desel - Well Qualified Dietician
 
Porous carbon in Supercapacitor Shameel Farhan 090614
Porous carbon in Supercapacitor Shameel Farhan  090614Porous carbon in Supercapacitor Shameel Farhan  090614
Porous carbon in Supercapacitor Shameel Farhan 090614
 
how to write first research paper October, 2015 [Compati
how to write first research paper October, 2015 [Compatihow to write first research paper October, 2015 [Compati
how to write first research paper October, 2015 [Compati
 

Similar a AMENAZAS SISTEMAS INFO

Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerMigue Martínez
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNachTraceur
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Carlitos_22
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Carlitos_22
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsxFabiolaDaz21
 

Similar a AMENAZAS SISTEMAS INFO (20)

Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Virus
VirusVirus
Virus
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 

Último

Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
Burger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfBurger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfAgusSonis
 
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.pptPRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.pptsalazarangela643
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjLuisMartinez556504
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristianasomosartelife
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
Presentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básicaPresentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básicakcajbonvm
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio APabloBascur3
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...albertodeleon1786
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdpachecojean639
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitecturafrenyergt23
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfVirginiaPrieto1
 

Último (17)

Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
Burger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfBurger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdf
 
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.pptPRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
Presentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básicaPresentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básica
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
 

AMENAZAS SISTEMAS INFO

  • 1. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN Lucía García y Andrea Álvarez Lucía García Andrea Álvarez
  • 3.
  • 4. Así fue el primer malware de la historia • Aunque fue en 1966 el año en el que se descubrió cómo infectar un sistema –gracias a la teoría de autómatas reproductivos–, no fue hasta 1988 cuando se desarrolló el primer malware de la historia: el gusano Morris, que infectó el 10% de los dispositivos.
  • 6. TIPOS DE MALWARE • Virus • Gusano • Keylogger • Spyware • Hackers • Crackers • Pharming • Cookies • Spam • Hoaxes
  • 7. VIRUS • Programa instalado en el ordenador sin el permiso del usuario con el objetivo de causar daños e infectar a otros ordenadores. • Propagación a través de memorias portátiles, de software y de la propia red Internet.
  • 8. GUSANO • Programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo. Generalmente se propagan por correo electrónico.
  • 10. KEYLOGGER • Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar, con el objetivo de obtener contraseñas del usuario.
  • 11.
  • 12. SPYWARE • No todos los programas espía son malintencionados. Se pueden considerar pro- gramas spyware con código malicioso los troyanos, el adware y los hijackers, básicamente.
  • 13. ADWARE TROYANO HIJACKERS Programa de clase adware es cualquier programa que ofrece publicidad web. El problema viene cuando estos programas actúan como spyware, para recoger información personal del usuario. Tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información Programas que "secuestran" a otros programas para usar sus derechos o para modificar su comportamiento. Habitualmente es el ataque a un navegador
  • 14. HACKERS • Delincuentes expertos informáticos que no tienen por qué pretender causar daños; de hecho, existen empresas que ayudan a personas y empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos.
  • 15. • A los hackers se los confunde a veces con los piratas informáticos (o black hackers), que intentan atentar contra la seguridad de sistemas en la Red y lucrarse con ello. Viola la seguridad informática para pocas razones más allá de la malicia o para beneficio personal.
  • 16. CRACKERS • Personas que se dedican a cambiar el funcionamiento de un programa comercial o a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de piratearlos.
  • 17. HACKERS CRACKERS Gente apasionada por la seguridad informática Persona que viola la seguridad de un sistema informático Usa la intrusión con fines benéficos o de trabajo Usa la intrusión con uso personal o dañino Hacker significa persona que está en la cúspide de la excelencia en su profesión El término cracker deriva de “criminal hacker”
  • 19. COOKIES • Archivos de texto que se almacenan en el ordenador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio. Se puede considerar spyware no malicioso.
  • 20. SPAM • Mensajes de correo electrónico que inundan la Red con la finalidad de anunciar productos, a veces de dudosa legalidad. Se envían de forma masiva porque uno de cada doce millones de los correos enviados obtiene una respuesta positiva.
  • 21. HOAXES • Cadenas de correo iniciadas por empresas para poder recopilar direcciones de correo electrónico y hacer mailings. Es una cadena ilegal que empieza cuando una empresa envía un mensaje a millones de direcciones inventadas, después de muchos envíos, llegará de nuevo a la empresa, repleto de direcciones válidas.
  • 22. VULNERABILIDADES • Puntos débiles de un sistema que pueden ser aprovechados para atacarlo. Las empresas que desarrollan software van detectándolas y solucionándolas con actualizaciones
  • 23. CALIFICACIÓN DEFINICIÓN Crítica Vulnerabilidad que puede permitir la propagación de un gusano de Internet sin la acción del usuario. Importante Vulnerabilidad que puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios, o bien la integridad o disponibilidad de los recursos de procesamiento. Moderada Vulnerabilidad cuyo impacto se puede reducir en gran medida a partir de factores como configuraciones predeterminadas, auditorías o la dificultad intrínseca en sacarle partido a dicha vulnerabilidad. Baja Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.