Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Amenazas Informáticas

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Damian della ratta (1)
Damian della ratta (1)
Cargando en…3
×

Eche un vistazo a continuación

1 de 16 Anuncio

Más Contenido Relacionado

A los espectadores también les gustó (20)

Anuncio

Similares a Amenazas Informáticas (20)

Más reciente (20)

Anuncio

Amenazas Informáticas

  1. 1. "AÑO DE LA DIVERSIFICACIÓN PRODUCTIVA Y DEL FORTALECIMIENTO DE LA EDUCACIÓN" SENATI ALUMNO : ENRIQUEZ HERHUAY KEMUEL PROFESOR: TEMA : AMENAZAS INFORMÁTICAS
  2. 2. AMENZAS INFORMATICAS
  3. 3. Internet está lleno de sitios divertidos y de gran cantidad de información, pero también de algunos peligros. Su equipo puede resultar dañado por un virus informático enviado a través del correo electrónico o a través de un programa descargado del Web. Si no usa antivirus, corre el riesgo de pasar virus también a otros equipos. Adicionalmente debe mantener actualizado su equipo para evitar los famosos "agujeros de seguridad" que se descubren frecuentemente tanto en el Sistema Operativo como en las aplicaciones que utiliza estando conectado a la red el cual puede ser aprovechado por usuarios con intenciones no muy sanas en la red AMENAZAS
  4. 4. PIRATERIA INFORMATICA Tanto el uso del Software como el Hardware implican una total responsabilidad del usuario final, ya que es él quien decide finalmente qué usar y qué no usar, es decir, si por ejemplo tenemos que decidir entre adquirir software Legal o uno Pirata, pues serás tú (como usuario final) quien decida hacerlo. Solo debemos considerar que muchas veces el software pirata no nos ofrecerá todas las garantías respectivas y hasta podríamos pensar que es la empresa creadora del software la que no ha hecho bien su trabajo y decir que ese software no sirve para nada y que hace que la computadora se congele, y un sin número de etcéteras.
  5. 5. Considera que todas las empresas creadoras de software te ofrecerán la posibilidad de soporte técnico, actualizaciones sin costo adicional y muchos otros beneficios más. A través de Internet se pueden descargar una infinidad de aplicaciones o programas para computadoras, sin embargo no todos los sitios son de total confianza, sea muy precavido en poder asegurarse de que el sitio visitado realmente tiene todas las garantías para poder realizar una descarga libre de errores y libre de virus que podrían afectar enormemente el rendimiento de su computador. Muchos sitios en Internet ofrecen servicios de descarga libres de virus, pero con un previo pago por el servicio. Lo más apropiado cuando quiera descargar software es recurrir a la página oficial de la empresa fabricante o creadora de dicho software, ya que allí se le ofrecerá garantías de que dicho software no es dañino para la PC ni que la información que Ud. brinde para tal fin sea usado para usos inapropiados.
  6. 6. VIRUS Un virus es un programa que se puede copiar a sí mismo e infectar diversos elementos de un equipo, como son los documentos, los programas y los componentes del sistema operativo. La mayor parte de los virus se adjuntan a un archivo o a una parte del disco duro y se copian a sí mismos en otros lugares dentro del sistema operativo. Algunos virus contienen código que inflige un daño adicional al eliminar los archivos o reducir la configuración de seguridad, facilitando ataques posteriores.
  7. 7. Un gusano es un programa que hace copias de sí mismo y se puede extender fuera del sistema operativo; puede copiarse a sí mismo de un equipo a otro mediante el correo electrónico o con algún otro mecanismo de transporte. Los gusanos pueden dañar los datos y la seguridad de un equipo casi de las mismas formas que los virus, pero se diferencian de éstos en que se pueden copiar a sí mismos de un sistema a otro. WORM (GUSANO)
  8. 8. CABALLO DE TROYA Un caballo de Troya es un programa de apariencia inofensiva diseñado para hacerle creer que es algo que desea; sin embargo, lleva a cabo actos malintencionados cuando se ejecuta. Generalmente se recibe a través de descargas de Internet. Los callos de Troya no se extienden por sí solos como los virus y los gusanos.
  9. 9. HACKERS La palabra HACKER proviene del inglés HACK(recortar). Es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. En palabras de Richard Stallman, "Hacker", usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar sólo ni con otros necesariamente. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle. Grace Hooper es considerada la primera Hacker de la historia de las computadoras .
  10. 10. SPYWARE Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
  11. 11. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. El spyware suele valerse de los COOKIES (conocido mecanismo que almacena información sobre un usuario de internet en su propio ordenador) del equipo de la víctima. Algunos ejemplos de programas espía conocidos son Gator, Kazaa o Bonzi Buddy. Existen programas especializados en eliminar spyware como Spybot Search & Destroy, Ad- Aware, McAfee VirusScan o Microsoft Windows Defender que viene incluido en las versiones 'recientes de Windows o que también podrá descargarlo de la siguiente dirección: http://www.microsoft.com/windows/products/winfamily/defender/d efault.mspx
  12. 12. Llamado también "correo basura" o "junk mail". Desde 1994 se tiene conocimiento de este tipo de publicidad masiva y no solicitada. Los SPAM son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de spam incluyen grupos de noticias usenet, motores de búsqueda, wikis y blogs. El spam también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea. SPAM
  13. 13. PISHING Se conoce como Phishing al conjunto de técnicas empleadas para robar la Identidad Electrónica de un individuo, logrando con ello tener acceso a áreas o servicios privados haciendo uso de ellos en beneficio ajeno, constituyendo por ello el delito de Fraude. La gran mayoría de los esquemas de seguridad establecen que un individuo requiere cuando menos de un Nombre de Usuario (USERNAME) y una Contraseña (PASSWORD) para tener acceso a áreas o servicios privados, como son su Correo electrónico, sus Cuentas de Banco, sus Tarjetas de Crédito o bien, su propia computadora. .
  14. 14. Estos elementos, como son Nombre de Usuario, Contraseñas, Tarjetas de Códigos, y demás dispositivos de seguridad forman lo que se conoce como "IDENTIDAD ELECTRÓNICA", o en algunos medios se denomina "CREDENCIALES" de un individuo, y son las que le permiten acceder a información y sitios restringidos. Por otro lado, por medio de elementos técnicos pueden lograr "sembrar" en el equipo de la víctima un tipo de software (keyloggers y troyanos) capaz de captar todo lo que el usuario escribe en su teclado para después reportarlo a sitios manejados por los mismos delincuentes, logrando así hacerse de las credenciales de ese usuario
  15. 15. SKIMMING (FRAUDE) Se denomina Skimming al robo de información de tarjetas de crédito utilizado en el momento de transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de una tarjeta (crédito, débito, etc). Los escenarios comunes en los que se realiza skimming es en restaurantes, bares, gasolineras o en cajeros electrónicos donde la un cómplice del criminal está en posesión de la tarjeta de crédito de la víctima o en un lugar en el que se ha instalado un dispositivo que puede copiar la información.
  16. 16. En el caso de un cajero automático el autor del fraude pone un dispositivo a través de la ranura para tarjetas del ATM, que lee la información banda magnética y la copia para su uso posterior. Estos dispositivos se utilizan a menudo en combinación con una micro cámara que graba el código PIN (Código de seguridad) del usuario. El skimming es difícil que el titular de la tarjeta lo detecte, pero con una muestra lo suficientemente grande, es bastante fácil para el emisor de la tarjeta de detectar.

×