SlideShare una empresa de Scribd logo
1 de 7
Amenazas de seguridad
Mario Axel Hernández Burgos CCNA-2
¿Qué son?
Se puede definir como amenaza a todo elemento o acción capaz de atentar
contra la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir
que una amenaza sólo puede existir si existe una vulnerabilidad que pueda
ser aprovechada, e independientemente de que se comprometa o no la
seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de
las técnicas de ingeniería social, la falta de capacitación y concientización a
los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad
de los ataques, han provocado en los últimos años el aumento de amenazas
intencionales.
Tipos de amenazas de seguridad
Las amenazas pueden clasificarse en dos tipos:
 Intencionales, en caso de que deliberadamente se intente producir un
daño (por ejemplo el robo de información aplicando la técnica de trashing,
la propagación de código malicioso y las técnicas de ingeniería social).
 No intencionales, en donde se producen acciones u omisiones de acciones
que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los
activos de información y pueden producir un daño (por ejemplo las
amenazas relacionadas con fenómenos naturales).
spyware
El spyware es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
Un spyware típico se auto instala en el sistema afectado de forma que se
ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y
memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el
tiempo, controlando el uso que se hace de Internet y mostrando anuncios
relacionados.
No se intenta replicar en otros ordenadores
Las consecuencias de una infección de spyware moderada o severa (a
parte de las cuestiones de privacidad) generalmente incluyen una pérdida
considerable del rendimiento del sistema (hasta un 50% en casos
extremos), y problemas de estabilidad graves (el ordenador se queda
"colgado"). También causan dificultad a la hora de conectar a Internet.
Representación gráfica de
spyware
Formas de infectarse
Principales vías de propagación del spyware
• Por medio de otros ejemplares de malware, como troyanos, que los
descargan desde Internet y los instalan en los sistemas.
• A través de la instalación de controles ActiveX procedentes de
fuentes poco fiables o inseguras.
• Cuando se visita una página web que contiene código diseñado para
aprovechar una vulnerabilidad existente en el ordenador del usuario.
A través de la instalación de programas freeware o shareware.
Excepto la primera de las vías mencionadas, el resto depende (en gran
medida) de los conocimientos o experiencia de cada usuario a la hora,
por ejemplo, de evitar visitas a páginas underground, o de permitir la
instalación de software no fiable en el equipo.
Como eliminarlo
Principales vías de propagación del spyware
Una vez que el malware está identificado la eliminación es
relativamente sencilla. Depende mucho de la potencia que tenga el
antivirus software
Se recomienda utilizar herramientas como AdwCleaner, malwarebytes,
o spyhunter
Es más sencillo que eliminar un virus
Sólo se escanea la computadora con alguna de las 3 herramientas y se
limpia del malware
Referencias en la web
http://www.seguridadinformatica.unlu.edu.ar/?q=node/12
http://www.masadelante.com/faqs/que-es-spyware
https://www.cybernautas.es/seguridad_informatica/principa
les-vias-de-propagacion-del-spyware/
http://www.malware.es/soluciones/como-eliminar-spyware/

Más contenido relacionado

La actualidad más candente

Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Riesgos y amenazas de la información
Riesgos y amenazas de la informaciónRiesgos y amenazas de la información
Riesgos y amenazas de la informaciónDiana Escalante
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAhmed Orosco
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades InformàticasEduardodj95
 
Trabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listoTrabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listoVeronica Analia Rolon
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaleslygalvez
 
Riesgos de la informacion electronicapp
Riesgos de la informacion electronicappRiesgos de la informacion electronicapp
Riesgos de la informacion electronicappJames Acuña
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNeira Rincón
 

La actualidad más candente (17)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica parte dos
Seguridad informatica parte dosSeguridad informatica parte dos
Seguridad informatica parte dos
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Riesgos y amenazas de la información
Riesgos y amenazas de la informaciónRiesgos y amenazas de la información
Riesgos y amenazas de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Trabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listoTrabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listo
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Riesgos de la informacion electronicapp
Riesgos de la informacion electronicappRiesgos de la informacion electronicapp
Riesgos de la informacion electronicapp
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Amenazas de seguridad

Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informáticaCristhian Mendoza
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosVillalbaLuis
 
fundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdfMarco Antonio
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 

Similar a Amenazas de seguridad (20)

12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
fundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
seguridad
seguridadseguridad
seguridad
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Amenazas de seguridad

  • 1. Amenazas de seguridad Mario Axel Hernández Burgos CCNA-2
  • 2. ¿Qué son? Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
  • 3. Tipos de amenazas de seguridad Las amenazas pueden clasificarse en dos tipos:  Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social).  No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).
  • 4. spyware El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. No se intenta replicar en otros ordenadores Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Representación gráfica de spyware
  • 5. Formas de infectarse Principales vías de propagación del spyware • Por medio de otros ejemplares de malware, como troyanos, que los descargan desde Internet y los instalan en los sistemas. • A través de la instalación de controles ActiveX procedentes de fuentes poco fiables o inseguras. • Cuando se visita una página web que contiene código diseñado para aprovechar una vulnerabilidad existente en el ordenador del usuario. A través de la instalación de programas freeware o shareware. Excepto la primera de las vías mencionadas, el resto depende (en gran medida) de los conocimientos o experiencia de cada usuario a la hora, por ejemplo, de evitar visitas a páginas underground, o de permitir la instalación de software no fiable en el equipo.
  • 6. Como eliminarlo Principales vías de propagación del spyware Una vez que el malware está identificado la eliminación es relativamente sencilla. Depende mucho de la potencia que tenga el antivirus software Se recomienda utilizar herramientas como AdwCleaner, malwarebytes, o spyhunter Es más sencillo que eliminar un virus Sólo se escanea la computadora con alguna de las 3 herramientas y se limpia del malware
  • 7. Referencias en la web http://www.seguridadinformatica.unlu.edu.ar/?q=node/12 http://www.masadelante.com/faqs/que-es-spyware https://www.cybernautas.es/seguridad_informatica/principa les-vias-de-propagacion-del-spyware/ http://www.malware.es/soluciones/como-eliminar-spyware/