SlideShare una empresa de Scribd logo

Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas

las mejores notas para mantenernos informados sobre los componentes mas importantes que pueden dañar a nuestra PC

1 de 24
Descargar para leer sin conexión
Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas
Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas
En la actualidad los ataques cibernéticos se están 
convirtiendo en una realidad que afecta a millones de 
personas y empresas que se ven afectadas en muchos 
casos gravemente por culpa de este tipo de ataques.
 Están dirigidos a los 
componentes de las redes 
convencionales y deben ser 
abordados a través de la 
protección de este entorno. 
Asegurarse de que los equipos 
ut i l izados por la empresa para 
sus operaciones y las 
interacciones en l ínea se han 
actual izado y que funcionan los 
productos de seguridad que 
tengas contratados. 
 El intercambio de información 
real izado en las plataformas 
sociales predispone a una 
pequeña empresa a los ataques 
cibernét icos. pueden iniciar 
ataques virales que se propagan 
muy rápidamente entre los 
usuarios de la red social . 
 Es importante evi tar los enlaces 
sospechosos y las apl icaciones 
que requieren el intercambio de 
información, ya que podrían ser 
malware.
SEGURIDAD MOVIL 
 Estas apl icaciones móvi les son 
pel igrosas y han sido ut i l izados 
para redirigir a las personas a 
si t ios web potencialmente 
pel igrosos o la obtención de 
datos sensibles como información 
de tarjetas de crédi to y datos 
bancarios. 
 Algunas apl icaciones pueden 
revelar datos a terceros y ut i l izar 
esta información en contra de la 
empresa. 
 Las pequeñas empresas deben 
tener instalado el sof tware 
adecuado para garant izar la 
seguridad móvi l . 
REDES INALAMBRICAS 
 Comúnmente l lamadas Wi-Fi , 
están aumentando en 
popularidad. 
 Los piratas informát icos son cada 
vez más sof ist icados y son 
capaces de inf i l trarse en las 
redes de este t ipo con 
independencia de la 
autent icación y el ci frado. Esto 
se convierte en una amenaza 
importante para las pequeñas 
empresas, ya que una vez 
conectados a la red Wi-Fi pueden 
acceder a gran cant idad de 
información relacionada con la 
empresa.
 Es un método empleado por 
los ciberdelincuentes para 
ocultar los vínculos de una 
página web que se utilizarán 
para solicitar información 
confidencial o para tomar el 
control del ordenador del 
usuario. 
 Para combatir este tipo de 
delito informático hay que 
disponer de un buen software 
de seguridad y mantenerlo 
actualizado. 
 Son comunes en la apertura 
de correos electrónicos en 
los que se revela información 
sensible pensando que el 
correo ha sido enviado por 
una entidad legítima. 
 Existen software para 
escanear todos los correos 
electrónicos en busca de 
malware y éstos deben estar 
instalados para poder 
protegernos contra este tipo 
de ataques.

Recomendados

Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS XESET Latinoamérica
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9lizell
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12slyneseencrew2
 

Más contenido relacionado

La actualidad más candente

Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malwaremonicarogs
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosFernandomn10
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 

La actualidad más candente (16)

Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Virus
VirusVirus
Virus
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
Malware
MalwareMalware
Malware
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 

Similar a Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas

FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveraDaniel Molina
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos isy93226
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSkarlaaaj01
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
Revista (1)
Revista (1)Revista (1)
Revista (1)LIMARAL
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALlizell
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasAlexis Acosta
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxEnmerLR
 

Similar a Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas (20)

Mundo 3
Mundo 3Mundo 3
Mundo 3
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
Virus informáticos12
Virus informáticos12Virus informáticos12
Virus informáticos12
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Malware
MalwareMalware
Malware
 

Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas

  • 3. En la actualidad los ataques cibernéticos se están convirtiendo en una realidad que afecta a millones de personas y empresas que se ven afectadas en muchos casos gravemente por culpa de este tipo de ataques.
  • 4.  Están dirigidos a los componentes de las redes convencionales y deben ser abordados a través de la protección de este entorno. Asegurarse de que los equipos ut i l izados por la empresa para sus operaciones y las interacciones en l ínea se han actual izado y que funcionan los productos de seguridad que tengas contratados.  El intercambio de información real izado en las plataformas sociales predispone a una pequeña empresa a los ataques cibernét icos. pueden iniciar ataques virales que se propagan muy rápidamente entre los usuarios de la red social .  Es importante evi tar los enlaces sospechosos y las apl icaciones que requieren el intercambio de información, ya que podrían ser malware.
  • 5. SEGURIDAD MOVIL  Estas apl icaciones móvi les son pel igrosas y han sido ut i l izados para redirigir a las personas a si t ios web potencialmente pel igrosos o la obtención de datos sensibles como información de tarjetas de crédi to y datos bancarios.  Algunas apl icaciones pueden revelar datos a terceros y ut i l izar esta información en contra de la empresa.  Las pequeñas empresas deben tener instalado el sof tware adecuado para garant izar la seguridad móvi l . REDES INALAMBRICAS  Comúnmente l lamadas Wi-Fi , están aumentando en popularidad.  Los piratas informát icos son cada vez más sof ist icados y son capaces de inf i l trarse en las redes de este t ipo con independencia de la autent icación y el ci frado. Esto se convierte en una amenaza importante para las pequeñas empresas, ya que una vez conectados a la red Wi-Fi pueden acceder a gran cant idad de información relacionada con la empresa.
  • 6.  Es un método empleado por los ciberdelincuentes para ocultar los vínculos de una página web que se utilizarán para solicitar información confidencial o para tomar el control del ordenador del usuario.  Para combatir este tipo de delito informático hay que disponer de un buen software de seguridad y mantenerlo actualizado.  Son comunes en la apertura de correos electrónicos en los que se revela información sensible pensando que el correo ha sido enviado por una entidad legítima.  Existen software para escanear todos los correos electrónicos en busca de malware y éstos deben estar instalados para poder protegernos contra este tipo de ataques.
  • 9. Diseña y fabr ica programas de guer ra y hardware para reventar sof tware y comunicacione s como el teléfono, el cor reo electrónico o el cont rol de ot ros ordenadores remotos.
  • 11. En 1984 al sustentar su tesis para un doctorado en Ingeniería Eléctrica, en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "auto-declarado". Clasificó a los emergentes virus de computadoras en tres categorías: Caballos de Troya, gusanos y Virus informático.
  • 12. En 1988 difundió un virus a través de arpa net, (precursora de internet) logrando infectar 6,000 servidores conectados a la red. la propagación la realizó desde uno de los terminales del mit (instituto tecnológico de Massachusetts). Al ser descubierto, fue enjuiciado y condenado el 4 de mayo de 1990 a 4 años de prisión y el pago de $ 10,000 de multa.
  • 13. En mato de 1998 creo el virus cih. motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". denominó chernobyl a su virus, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. actualmente trabaja como experto en internet data
  • 14. Desde muy niño sintió curiosidad por los sistemas de comunicación electrónica, hasta llegar a poseer una genial habilidad para ingresar en servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc. en 1992 el gobierno estadounidense acusó a Kevin de haber substraído información del FBI y de haber penetrado en computadoras militares, que lo convirtió en un símbolo entre la comunidad internacional de crackers. finalmente fue capturado en 1995 en North Carolina y fue condenado a pasar 5 años en una prisión federal.
  • 15.  Fueron dos adolescentes californianos que en 1998 montaron uno de los mayores ataques piratas sistemáticos de la historia contra los ordenadores del Ejército de Estados Unidos.  A los jóvenes se les prohibió poseer o usar un módem, ejercer como consultores informáticos, o tener cualquier contacto con ordenadores fuera de la supervisión de "un profesor, un bibliotecario o un empleado".  Los entonces jóvenes de 16 y 17 años, que tenían los nombres en clave de 'Makaveli' y 'TooShort', estuvieron tres años en libertad condicional.
  • 17.  Es un programa de software malicioso que puede autor replicarse en computadoras o redes computacionales, sin que usted sepa que su equipo se ha infectado. Como cada copia posterior del virus o el gusano de computadora también se pueden autor replicar, las infecciones se pueden expandir muy rápidamente.  Hay muchos tipos diferentes de virus de computadora y gusanos de computadora, y muchos pueden causar altos niveles de destrucción.
  • 18. GUSANOS DE WINDOWS Confiker - downadup  Uno de los más recientes y populares, este puso en alerta a toda la red con el famoso ataque del 1 de abril (día que se celebra el día de los inocentes en muchos países) Sasser  Gusano que para propagarse a otros equipos, aprovecha la vulnerabi l idad en el proceso LSASS (Local Securi ty Authori ty Subsystem) . Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actual izar.  Los síntomas de la infección son: Aviso de reinicio del equipo en 1 minuto y tráfico en los puer tos TCP 445, 5554 y 9996.
  • 19. GUSANOS EN SISTEMAS LINUX Net-worm.linux.adm:  Este es un gusano de 2001 el cual explotaba una vulnerabilidad de saturación del búfer. Adore:  Un ordenador infectado escanea la red buscando DNS, FTP, y servidores de impresión (impresoras compartidas) e infecta usando varios métodos.
  • 20. The Cheese Worm  usa un backdoor el cual es instalado por otro gusano, eliminando el backdoor y propagándose. The Kork Worm  usa el servidor de impresión de Red Hat Linux 7.0 y necesita descargar una parte del mismo (del gusano) de una web. Esa web ya no existe. Red Hat 7.0 no es Ubuntu GNU/Linux. Tú estas seguro.
  • 21. The Lapper Worm  no hay mucha información al respecto, pero se añadió a la l ista en 2005, y cualquier vulnerabi l idad que explotara ha sido casi con toda segur idad parcheada en la actual idad. No podemos deci r con toda segur idad si este gusano podr ía afectar te o no, pero la mayor ía de las vulnerabi l idades en GNU/Linux son parcheadas en días, no semanas, por lo que en dos años es muy poco probable que puedas ver te afectado por este gusano. The L10n Worm  (se pronuncia "Lion") estuvo activo en el 2001 y se uso como exploit para un servidor de impresión. La vulnerabilidad ha sido parcheada y ese servidor no se instala en Ubuntu. Éste no es peligroso para ti.
  • 22. Y por ultimo el gusano que mas ha sobresalido ha sido el SIMILE, el cual presenta la curiosa propiedad de ser uno de los pocos gusanos híbridos.
  • 23. ¿Cómo protegerse contra virus de computadora y gusanos? Se recomienda que instale software antimalware en todos sus dispositivos (como pc, laptops, equipos Mac y Smartphone) y que su solución antimalware reciba actualizaciones periódicas, a fin de protegerse contra las amenazas más recientes. un buen producto de software antimalware, tal como kaspersky anti - virus 2015, detectará y evitará infecciones de virus y gusanos en su pc, mientras que kaspersky Mobile security es una excelente opción para proteger los Smartphone con Android. kaspersky lab tiene productos que protegen los siguientes dispositivos: PC CON WINDOWS COMPUTADORAS CON LINUX APPLE MAC SMARTPHONE TABLET
  • 24. • www.delitosinformaticos.com/04/2012/.../tipos-de-ataques- ciberneticos • xcracker.blogspot.com/2007/09/los-cracker-mas-famosos. html • wichar.blogspot.com/2009/04/gusanos-informaticos. html • latam.kaspersky.com › ... › Internet Security Threats