SlideShare una empresa de Scribd logo
1 de 16
VIRUS
INFORMATICOS
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario
Los virus informáticos tienen la función de
propagarse a través de un software, no se
replican a sí mismos, son muy nocivos y algunos
contienen además una carga dañina con
distintos objetivos, desde una simple broma
hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas
generando tráfico inútil
Malware
Es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o Sistema
de información sin el consentimiento de su
propietario
El término malware incluye virus, gusanos,
troyanos, la mayor parte de los rootkits y
spyware
Los tipos más conocidos de malware, virus y
gusanos, se distinguen por la manera en que se
propagan
Gusano
Informático
Es un programa que se transmite a sí mismo,
explotando vulnerabilidades en una red de
computadoras para infectar otros equipos. El
principal objetivo es infectar a la mayor cantidad
posible de usuarios, y también puede contener
instrucciones dañinas al igual que los virus
Un virus necesita de la intervención del usuario
para propagarse mientras que un gusano se
propaga automáticamente
Puertas traseras o Backdoors
Puerta trasera es un método para eludir los
procedimientos habituales de autenticación al
conectarse a una computadora
Troyanos
Malware que permite la administración remota
de una computadora, de forma oculta y sin el
consentimiento de su propietario, por parte de
un usuario no autorizado
Sistema de detección de intrusos
Se basa en el análisis pormenorizado del tráfico
de red, el cual al entrar al analizador es
comparado con firmas de ataques conocidos, o
comportamientos sospechosos, como puede ser
el escaneo de puertos, paquetes malformados,
etc. No sólo analiza qué tipo de tráfico es, sino
que también revisa el contenido y su
comportamiento.
Mecanismos de detección de un
ataque
Para poner en funcionamiento un sistema de
detección de intrusos se debe tener en cuenta
que es posible optar por una solución hardware,
software o incluso una combinación de estos
dos.
Servicios de seguridad
Mejora la seguridad de los sistemas de
procesamiento de datos y la transferencia de
información en las organizaciones. Los servicios
de seguridad están diseñados para contrarrestar
los ataques a la seguridad
Seguridad en Internet
Las Organizaciones tienen a su disposición
tecnologías destinadas a proteger a sus clientes,
autentificar sus sitios web y mejorar el grado de
confianza de sus visitantes
Los ataques más comunes
• Keyloggers y Spyware: envían datos sobre la
información que la víctima teclea o almacena
en el sistema, incluso, sobre sus hábitos en
Internet.
• Inyección SQL: explota vulnerabilidades en
páginas Web que tienen una ruta de
comunicación con bases de datos.
• Acceso no autorizado con credenciales
predeterminadas: se obtiene acceso a un
dispositivo o sistema protegido con
contraseñas y nombres de usuario.
Phishing y sus variantes: una técnica de ingeniería
social en la cual un atacante utiliza comunicaciones
electrónicas fraudulentas para provocar que el
destinatario facilite información
Robo físico de un valor: Las brechas de información
podrían comenzar con el robo de una laptop, un
smartphone o incluso un servidor o una PC de
escritorio.
RAM scraper: Una nueva forma de diseño de
malware para capturar información en la memoria
RAM.

Más contenido relacionado

La actualidad más candente (18)

Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sonia
SoniaSonia
Sonia
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Malware
MalwareMalware
Malware
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Malware
MalwareMalware
Malware
 
Guia2final
Guia2finalGuia2final
Guia2final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Onadys
OnadysOnadys
Onadys
 
Amenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionAmenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacion
 

Destacado

Профориентация_Ульянова Екатерина 22.11.2016
Профориентация_Ульянова Екатерина 22.11.2016Профориентация_Ульянова Екатерина 22.11.2016
Профориентация_Ульянова Екатерина 22.11.2016ugroup
 
Презентация Moscow Knowldege Office
Презентация Moscow Knowldege OfficeПрезентация Moscow Knowldege Office
Презентация Moscow Knowldege OfficeGenesis Group
 
Food domestication
Food domesticationFood domestication
Food domesticationCheyne Horie
 
CURRICULUM VITAE
CURRICULUM VITAECURRICULUM VITAE
CURRICULUM VITAEAnfal Salim
 
Call Center Summit 2009 Dpt
Call Center Summit 2009   DptCall Center Summit 2009   Dpt
Call Center Summit 2009 DptDhaval Thakur
 
Tibbitts-Kirchschlaeger_HREResearch_2010
Tibbitts-Kirchschlaeger_HREResearch_2010Tibbitts-Kirchschlaeger_HREResearch_2010
Tibbitts-Kirchschlaeger_HREResearch_2010Felisa Tibbitts
 
Raveendran Pillai_7777 LinkedIn
Raveendran Pillai_7777 LinkedInRaveendran Pillai_7777 LinkedIn
Raveendran Pillai_7777 LinkedInRavi Pilla
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
CV_Alaa Eldin_Mech
CV_Alaa Eldin_MechCV_Alaa Eldin_Mech
CV_Alaa Eldin_MechAlaa El Deen
 

Destacado (18)

Профориентация_Ульянова Екатерина 22.11.2016
Профориентация_Ульянова Екатерина 22.11.2016Профориентация_Ульянова Екатерина 22.11.2016
Профориентация_Ульянова Екатерина 22.11.2016
 
Презентация Moscow Knowldege Office
Презентация Moscow Knowldege OfficeПрезентация Moscow Knowldege Office
Презентация Moscow Knowldege Office
 
Food domestication
Food domesticationFood domestication
Food domestication
 
Showcase 3
Showcase 3Showcase 3
Showcase 3
 
J ames
J amesJ ames
J ames
 
CURRICULUM VITAE
CURRICULUM VITAECURRICULUM VITAE
CURRICULUM VITAE
 
Nippon express Melblourne
Nippon express MelblourneNippon express Melblourne
Nippon express Melblourne
 
Call Center Summit 2009 Dpt
Call Center Summit 2009   DptCall Center Summit 2009   Dpt
Call Center Summit 2009 Dpt
 
Tibbitts-Kirchschlaeger_HREResearch_2010
Tibbitts-Kirchschlaeger_HREResearch_2010Tibbitts-Kirchschlaeger_HREResearch_2010
Tibbitts-Kirchschlaeger_HREResearch_2010
 
Poala groups (1)
Poala groups (1)Poala groups (1)
Poala groups (1)
 
Pillars of salah 2
Pillars of salah 2Pillars of salah 2
Pillars of salah 2
 
Img 0019
Img 0019Img 0019
Img 0019
 
Pmo za pmi chapter
Pmo za pmi chapterPmo za pmi chapter
Pmo za pmi chapter
 
Raveendran Pillai_7777 LinkedIn
Raveendran Pillai_7777 LinkedInRaveendran Pillai_7777 LinkedIn
Raveendran Pillai_7777 LinkedIn
 
Moodle - Learning Management System
Moodle - Learning Management SystemMoodle - Learning Management System
Moodle - Learning Management System
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
CV_Alaa Eldin_Mech
CV_Alaa Eldin_MechCV_Alaa Eldin_Mech
CV_Alaa Eldin_Mech
 
N El-Kassem Functional CV
N El-Kassem Functional CVN El-Kassem Functional CV
N El-Kassem Functional CV
 

Similar a Taller de bonilla

seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsxFabiolaDaz21
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Virus
VirusVirus
VirusDavid
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosNixonCali
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticakcharr01
 
Fonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfFonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfEstebanMayordomo
 

Similar a Taller de bonilla (20)

Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Virus
VirusVirus
Virus
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Fonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfFonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdf
 
Malware
MalwareMalware
Malware
 

Más de Juan Moreno

Retos de la innovación de las tic en las empresas
Retos de la innovación de las tic en las empresasRetos de la innovación de las tic en las empresas
Retos de la innovación de las tic en las empresasJuan Moreno
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativoJuan Moreno
 
El balón mano del perú
El balón mano del perúEl balón mano del perú
El balón mano del perúJuan Moreno
 
Cierre central de un auto
Cierre central de un autoCierre central de un auto
Cierre central de un autoJuan Moreno
 

Más de Juan Moreno (8)

Retos de la innovación de las tic en las empresas
Retos de la innovación de las tic en las empresasRetos de la innovación de las tic en las empresas
Retos de la innovación de las tic en las empresas
 
Virus
VirusVirus
Virus
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Tarea1
Tarea1Tarea1
Tarea1
 
El balón mano del perú
El balón mano del perúEl balón mano del perú
El balón mano del perú
 
Cierre central de un auto
Cierre central de un autoCierre central de un auto
Cierre central de un auto
 
El airbag
El airbagEl airbag
El airbag
 

Último

Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )portafoliodigitalyos
 
A propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundoA propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundosubfabian
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfNELLYKATTY
 
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...helmer del pozo cruz
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesChema R.
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónVasallo1
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docxCarlosEnriqueArgoteC
 
Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14KevinBuenrostro4
 
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docxSISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docxgesicavillanuevaqf
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxsubfabian
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisPsicClinGlendaBerrez
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básicomaxgamesofficial15
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdflvela1316
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)portafoliodigitalyos
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasFlor Idalia Espinoza Ortega
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionessubfabian
 

Último (20)

Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )
 
A propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundoA propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundo
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx
 
Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docxSISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptx
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 

Taller de bonilla

  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario
  • 3. Los virus informáticos tienen la función de propagarse a través de un software, no se replican a sí mismos, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil
  • 4. Malware Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario
  • 5. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits y spyware
  • 6. Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan
  • 7. Gusano Informático Es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus
  • 8. Un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente
  • 9. Puertas traseras o Backdoors Puerta trasera es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora
  • 10. Troyanos Malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado
  • 11. Sistema de detección de intrusos Se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. No sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.
  • 12. Mecanismos de detección de un ataque Para poner en funcionamiento un sistema de detección de intrusos se debe tener en cuenta que es posible optar por una solución hardware, software o incluso una combinación de estos dos.
  • 13. Servicios de seguridad Mejora la seguridad de los sistemas de procesamiento de datos y la transferencia de información en las organizaciones. Los servicios de seguridad están diseñados para contrarrestar los ataques a la seguridad
  • 14. Seguridad en Internet Las Organizaciones tienen a su disposición tecnologías destinadas a proteger a sus clientes, autentificar sus sitios web y mejorar el grado de confianza de sus visitantes
  • 15. Los ataques más comunes • Keyloggers y Spyware: envían datos sobre la información que la víctima teclea o almacena en el sistema, incluso, sobre sus hábitos en Internet. • Inyección SQL: explota vulnerabilidades en páginas Web que tienen una ruta de comunicación con bases de datos. • Acceso no autorizado con credenciales predeterminadas: se obtiene acceso a un dispositivo o sistema protegido con contraseñas y nombres de usuario.
  • 16. Phishing y sus variantes: una técnica de ingeniería social en la cual un atacante utiliza comunicaciones electrónicas fraudulentas para provocar que el destinatario facilite información Robo físico de un valor: Las brechas de información podrían comenzar con el robo de una laptop, un smartphone o incluso un servidor o una PC de escritorio. RAM scraper: Una nueva forma de diseño de malware para capturar información en la memoria RAM.