SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
AMENAZAS Y FRAUDES EN LOS
SISTEMAS DE INFORMACIÓN
Ángela Parrado Garrido
Laura Hidalgo Sosa
2ªBto.B
VIRUS
● Programa que se instala en el ordenador sin el permiso del
usuario.
● Objetivo: causar daños.
● Puede autorreplicarse e infectar a otros ordenadores.
● Medios: memorias portátiles, de software y la propia red de
Internet.
VIRUS
● Amenaza más conocida e importante por su volumen de
riesgo.
● Muy dañinos: destruye información o toma el control del
sistema.
● A través de archivos ejecutables descargados de sitios poco
fiables, que nos ha pasado alguien y ya vienen infectados o en
algún archivo adjunto a un correo.
● Viernes 13/Jerusalem: destruyó Amstrad Users.
GUSANO
● Programa malicioso.
● Finalidad: desbordar la memoria del sistema.
● Se reproduce a sí mismo sin necesidad de la ejecución del
programa infectado.
● VÍAS MÁS COMUNES DE
PROPAGACIÓN
● A través de correo (mensaje o archivo adjunto).
● A través de redes P2P (peer to peer) de compartición de
archivos.
● A través de programas de chat.
● A través de carpetas compartidas en red.
KEYLOGGER
● Software.
● Obtiene y memoriza las pulsaciones en un teclado.
● Espía de forma remota.
● Objetivo: obtener contraseñas.
SPYWARE O SOFTWARE ESPÍA
1) Troyanos:
Camufla instrucciones para
destruir/recabar información.
Alojados en elementos
inofensivos.
Proxy, Keylogger, Backdoor,
Drive-by downloads.
2) Hijackers:
“Secuestran” otros programas.
Objetivo: usar derechos o
modificar comportamiento.
Modifica página de inicio y
redirecciona páginas de
búsqueda.
SPYWARE O SOFTWARE ESPÍA
3) Backdoor:
Permite realizar conexiones al
ordenador infectado.
Se salta los mecanismos
habituales de autenticación.
4) Drive-by downloads:
Misión: instalar otros
programas que capturen
información.
Scripts maliciosos.
ADWARE
● Advertisement software.
● Publicidad incluida en programas.
● Pueden actuar como spyware.
● Objetivo: recoger información personal.
CIBERACOSO
● Agresiones verbales a través de la red.
● Mensajes intimidatorios o violentos.
● Importante: buen uso de Internet.
KAHOOT

Más contenido relacionado

La actualidad más candente

Los tipos de virus
Los  tipos de virusLos  tipos de virus
Los tipos de virusteresa994
 
efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador sergiok1x
 
Virus y antivirus informaticos.
Virus  y antivirus informaticos.Virus  y antivirus informaticos.
Virus y antivirus informaticos.Diego0191
 
Los virus informáticos angie
Los virus informáticos angieLos virus informáticos angie
Los virus informáticos angieAngie García
 
Virus, antivirus y Spam
Virus, antivirus y SpamVirus, antivirus y Spam
Virus, antivirus y Spamfaruchon
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Presentación1
Presentación1Presentación1
Presentación1juanpblo28
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informáticodomeochoa22
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informáticaCarlos Jara
 
Parte b diapositivas virus informaticos
Parte b diapositivas virus informaticosParte b diapositivas virus informaticos
Parte b diapositivas virus informaticosneojefferson
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 

La actualidad más candente (17)

Los tipos de virus
Los  tipos de virusLos  tipos de virus
Los tipos de virus
 
efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador
 
Virus y antivirus informaticos.
Virus  y antivirus informaticos.Virus  y antivirus informaticos.
Virus y antivirus informaticos.
 
Los virus informáticos angie
Los virus informáticos angieLos virus informáticos angie
Los virus informáticos angie
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus, antivirus y Spam
Virus, antivirus y SpamVirus, antivirus y Spam
Virus, antivirus y Spam
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Parte b diapositivas virus informaticos
Parte b diapositivas virus informaticosParte b diapositivas virus informaticos
Parte b diapositivas virus informaticos
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 

Similar a Seguridad informática

Similar a Seguridad informática (20)

Virus informaticos. maria gpe.
Virus informaticos. maria gpe.Virus informaticos. maria gpe.
Virus informaticos. maria gpe.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
power point protección del ordenador
power point protección del ordenador power point protección del ordenador
power point protección del ordenador
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Web quest virus
Web quest virusWeb quest virus
Web quest virus
 
Tp seguridad informática yasmin
Tp seguridad informática yasminTp seguridad informática yasmin
Tp seguridad informática yasmin
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Informática ordenadores
Informática ordenadoresInformática ordenadores
Informática ordenadores
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Tp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informaticaTp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónJonathanCovena1
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)portafoliodigitalyos
 
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
PLAN DE GESTION DEL RIESGO  2023 - 2024.docxPLAN DE GESTION DEL RIESGO  2023 - 2024.docx
PLAN DE GESTION DEL RIESGO 2023 - 2024.docxpily R.T.
 
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdfTema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdfNoe Castillo
 
Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14KevinBuenrostro4
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxJunkotantik
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativoharolbustamante1
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...Reneeavia
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptxJunkotantik
 
LA PRIMERA GUERRA MUNDIAL PARA NIÑOS.pdf
LA PRIMERA GUERRA  MUNDIAL PARA NIÑOS.pdfLA PRIMERA GUERRA  MUNDIAL PARA NIÑOS.pdf
LA PRIMERA GUERRA MUNDIAL PARA NIÑOS.pdfFEDERICOPEDRODIONISI
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...harolbustamante1
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIASandra Mariela Ballón Aguedo
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxsubfabian
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocacecifranco1981
 

Último (20)

Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
PLAN DE GESTION DEL RIESGO  2023 - 2024.docxPLAN DE GESTION DEL RIESGO  2023 - 2024.docx
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdfTema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdf
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx
 
LA PRIMERA GUERRA MUNDIAL PARA NIÑOS.pdf
LA PRIMERA GUERRA  MUNDIAL PARA NIÑOS.pdfLA PRIMERA GUERRA  MUNDIAL PARA NIÑOS.pdf
LA PRIMERA GUERRA MUNDIAL PARA NIÑOS.pdf
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptx
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 

Seguridad informática

  • 1. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN Ángela Parrado Garrido Laura Hidalgo Sosa 2ªBto.B
  • 2. VIRUS ● Programa que se instala en el ordenador sin el permiso del usuario. ● Objetivo: causar daños. ● Puede autorreplicarse e infectar a otros ordenadores. ● Medios: memorias portátiles, de software y la propia red de Internet.
  • 3. VIRUS ● Amenaza más conocida e importante por su volumen de riesgo. ● Muy dañinos: destruye información o toma el control del sistema. ● A través de archivos ejecutables descargados de sitios poco fiables, que nos ha pasado alguien y ya vienen infectados o en algún archivo adjunto a un correo. ● Viernes 13/Jerusalem: destruyó Amstrad Users.
  • 4. GUSANO ● Programa malicioso. ● Finalidad: desbordar la memoria del sistema. ● Se reproduce a sí mismo sin necesidad de la ejecución del programa infectado.
  • 5. ● VÍAS MÁS COMUNES DE PROPAGACIÓN ● A través de correo (mensaje o archivo adjunto). ● A través de redes P2P (peer to peer) de compartición de archivos. ● A través de programas de chat. ● A través de carpetas compartidas en red.
  • 6. KEYLOGGER ● Software. ● Obtiene y memoriza las pulsaciones en un teclado. ● Espía de forma remota. ● Objetivo: obtener contraseñas.
  • 7. SPYWARE O SOFTWARE ESPÍA 1) Troyanos: Camufla instrucciones para destruir/recabar información. Alojados en elementos inofensivos. Proxy, Keylogger, Backdoor, Drive-by downloads. 2) Hijackers: “Secuestran” otros programas. Objetivo: usar derechos o modificar comportamiento. Modifica página de inicio y redirecciona páginas de búsqueda.
  • 8. SPYWARE O SOFTWARE ESPÍA 3) Backdoor: Permite realizar conexiones al ordenador infectado. Se salta los mecanismos habituales de autenticación. 4) Drive-by downloads: Misión: instalar otros programas que capturen información. Scripts maliciosos.
  • 9. ADWARE ● Advertisement software. ● Publicidad incluida en programas. ● Pueden actuar como spyware. ● Objetivo: recoger información personal.
  • 10. CIBERACOSO ● Agresiones verbales a través de la red. ● Mensajes intimidatorios o violentos. ● Importante: buen uso de Internet.