SlideShare una empresa de Scribd logo
1 de 8
Amenazas en la red.
Rubí Hernández Camacho.
ENE. “Profr. Serafín Contreras Manso”.
12 de noviembre de 2017
1
Contenido
Introducción ............................................................................................................................. 2
Amenazasen la red................................................................................................................ 3
Conclusión......................................................................................................................... 6
Bibliografía.....................................................................................Error! Bookmark not defined.
2
Introducción
Este ensayo abordara el tema de los riesgos a los que estamos expuestos cuando navegamos
a través de la red mundial.
El internet es algo que utilizamos a diario, prácticamente todo el mundo se encuentra
conectado en este momento y si no se tienen las precauciones debidas puede haber un mal
uso de nuestra información o podríamos dañar nuestro equipo.
Es por eso que debemos estar informados de cada uno de estos riesgos, saber cómo actuar y
cómo prevenir.
3
Amenazas en la red.
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la
seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza
sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e
independientemente de que se comprometa o no la seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de
ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la
tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los
últimos años el aumento de amenazas intencionales. (Universidad Nacional de Luján, s.f.)
Tipos de amenazas.
Las amenazas pueden clasificarse en dos tipos:
 Intencionales, en caso de que deliberadamente se intente producir un daño (por
ejemplo el robo de información aplicando la técnica de trashing, la propagación de
código malicioso y las técnicas de ingeniería social).
 No intencionales, en donde se producen acciones u omisiones de acciones que si
bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de
información y pueden producir un daño (por ejemplo las amenazas relacionadas con
fenómenos naturales).
Un virus informático es un programa que se copia automáticamente y que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario.
4
Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
Los programas espías o spywares son aplicaciones que recopilan información sobre una
persona u organización sin su conocimiento. La función más común que tienen estos
programas es la de recopilar información sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos
legales para recopilar información contra sospechosos de delitos, como en el caso de la
piratería de software.
Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y
permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de
recabar información o controlar remotamente a la máquina anfitriona.
Un hacker en la informática es conocido como un usuario ajeno que entra en tu
computadora con intenciones de robar información y de causar daño.
(Roberto, 2008)
Prevención.
1. Tener un antivirus, ya sea de pago o de versión gratuita.
2. No abrir correos de personas que no conozcamos generalmente el mismo servidor los
envía a la bandeja spam o correo no deseado, si vas a abrir un correo de estas carpetas será
mejor que tengas un buen antivirus o confiar en la persona o máquina que te lo envía.
3. No descargar archivos piratas ya que estos pueden tener amenazas que nos dañe nuestros
dispositivos conectados a internet.
4. Cambiar de sistema operativo si tienes Windows te recomiendo Linux, generalmente
siempre el sistema operativo más usado es el que tiene más posibilidad de tener amenazas,
5
o sea que si más de la mitad de tus amigos conocen ese sistema operativo ya sea Android o
Windows es que tienen virus; aunque también se puede tener un sistema operativo más
usado y no tener virus ya que le tenemos un antivirus.
5. No entres a páginas que no conozcas siempre rectifica la página en la barra de
navegación que vas a entra por ejemplo www.vibra.fm esta es la original pero si ves algo
como esto www.vibracolombia.fm entonces esta es una página falsa, generalmente siempre
las empresas te dicen la página verdadera que tienen para los usuarios.
6. Siempre mira el enlace que está en las redes sociales después de ver el encabezado;
porque no siempre son verdaderos hay cantidad de páginas que se propagan con solo un
clic ya está en tu perfil y tus amigos o seguidores les dan clic y se siguen propagando a
veces son cadenas otra veces son amenazas para nuestro equipo.
7. Ejecuta cada vez el antivirus para que analice tus archivos.
8. Manda tus dispositivos a un técnico que revise tus archivos pero esto solo sería si los ves
muy lento o se apagan a cada rato.
9. Ten la última versión de tu antivirus, a veces se actualiza solo o te pide una confirmación
para ello.
10. Usar software de bancos ya que ellos hacen lo posible para tener nuestro computador
"blindado" para que no nos roben información bancaria.
(Rubio, 2014)
6
Conclusión.
Este tema es de gran importancia para la sociedad actual, ya que las TIC son algo que
tenemos al alcance todos los días y en casi cualquier parte del mundo.
Corremos muchos riesgos al navegar en la web, pues entramos con toda la confianza de que
los sitios que visitamos son seguros, eso implica que no harán mal uso de información y
que no existe ahí un programa que afecte nuestro equipo, pero en ocasiones puede tocarnos
la mala suerte de toparnos con personas que utilizan estos programas para perjudicar a otros
y hacer mal uso de la información.
Conocer lo que podemos hacer para prevenir cualquiera de estas amenazas es de mucha
ayuda porque así tendremos seguro nuestro equipo y si los creadores de estos programas no
encuentran equipos sensibles poco a poco los iremos erradicando.
7
Bibliografía
Roberto.(11 de JULIO de 2008). wordpress.com.Recuperadoel 11de NOVIEMBRE de 2017, de
wordpress.com: https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-
informaticas/
Rubio,D. C.(21 de abril de 2014). Vibra.Recuperadoel 11 de noviembre de 2017, de Vibra:
https://www.vibra.fm/comunidad-vibra/blogueros/10-claves-para-evitar-amenazas-
informatica.html
UniversidadNacional de Luján.(s.f.). Departamento deSeguridad Informática.Recuperadoel 11
de noviembre de 2017, de Departamentode SeguridadInformática:
http://www.seguridadinformatica.unlu.edu.ar/?q=node/12

Más contenido relacionado

La actualidad más candente

Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
Gabriel Cuesta
 
Investigacion sem 7
Investigacion sem 7 Investigacion sem 7
Investigacion sem 7
Tomy21
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
paola_yanina
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
luzamorely
 

La actualidad más candente (16)

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.
 
Ada #6
Ada #6Ada #6
Ada #6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informatica
 
Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Investigacion sem 7
Investigacion sem 7 Investigacion sem 7
Investigacion sem 7
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 

Similar a Amenazas en la red

Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
Alan Resendiz
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001
MarcoGarciaG
 
Informe seguridad-sl
Informe seguridad-slInforme seguridad-sl
Informe seguridad-sl
XofoEsteban
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
milena-silva123
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
nico1199
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
ricardopd
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
enrikemp12
 

Similar a Amenazas en la red (20)

Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informe seguridad-sl
Informe seguridad-slInforme seguridad-sl
Informe seguridad-sl
 
Informe seguridad-sl
Informe seguridad-slInforme seguridad-sl
Informe seguridad-sl
 
Act. 4
Act. 4Act. 4
Act. 4
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
A3 presentación virus y antivirustltl
A3 presentación virus y antivirustltlA3 presentación virus y antivirustltl
A3 presentación virus y antivirustltl
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Amenazas en la red

  • 1. Amenazas en la red. Rubí Hernández Camacho. ENE. “Profr. Serafín Contreras Manso”. 12 de noviembre de 2017
  • 2. 1 Contenido Introducción ............................................................................................................................. 2 Amenazasen la red................................................................................................................ 3 Conclusión......................................................................................................................... 6 Bibliografía.....................................................................................Error! Bookmark not defined.
  • 3. 2 Introducción Este ensayo abordara el tema de los riesgos a los que estamos expuestos cuando navegamos a través de la red mundial. El internet es algo que utilizamos a diario, prácticamente todo el mundo se encuentra conectado en este momento y si no se tienen las precauciones debidas puede haber un mal uso de nuestra información o podríamos dañar nuestro equipo. Es por eso que debemos estar informados de cada uno de estos riesgos, saber cómo actuar y cómo prevenir.
  • 4. 3 Amenazas en la red. Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales. (Universidad Nacional de Luján, s.f.) Tipos de amenazas. Las amenazas pueden clasificarse en dos tipos:  Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social).  No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales). Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 5. 4 Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Un hacker en la informática es conocido como un usuario ajeno que entra en tu computadora con intenciones de robar información y de causar daño. (Roberto, 2008) Prevención. 1. Tener un antivirus, ya sea de pago o de versión gratuita. 2. No abrir correos de personas que no conozcamos generalmente el mismo servidor los envía a la bandeja spam o correo no deseado, si vas a abrir un correo de estas carpetas será mejor que tengas un buen antivirus o confiar en la persona o máquina que te lo envía. 3. No descargar archivos piratas ya que estos pueden tener amenazas que nos dañe nuestros dispositivos conectados a internet. 4. Cambiar de sistema operativo si tienes Windows te recomiendo Linux, generalmente siempre el sistema operativo más usado es el que tiene más posibilidad de tener amenazas,
  • 6. 5 o sea que si más de la mitad de tus amigos conocen ese sistema operativo ya sea Android o Windows es que tienen virus; aunque también se puede tener un sistema operativo más usado y no tener virus ya que le tenemos un antivirus. 5. No entres a páginas que no conozcas siempre rectifica la página en la barra de navegación que vas a entra por ejemplo www.vibra.fm esta es la original pero si ves algo como esto www.vibracolombia.fm entonces esta es una página falsa, generalmente siempre las empresas te dicen la página verdadera que tienen para los usuarios. 6. Siempre mira el enlace que está en las redes sociales después de ver el encabezado; porque no siempre son verdaderos hay cantidad de páginas que se propagan con solo un clic ya está en tu perfil y tus amigos o seguidores les dan clic y se siguen propagando a veces son cadenas otra veces son amenazas para nuestro equipo. 7. Ejecuta cada vez el antivirus para que analice tus archivos. 8. Manda tus dispositivos a un técnico que revise tus archivos pero esto solo sería si los ves muy lento o se apagan a cada rato. 9. Ten la última versión de tu antivirus, a veces se actualiza solo o te pide una confirmación para ello. 10. Usar software de bancos ya que ellos hacen lo posible para tener nuestro computador "blindado" para que no nos roben información bancaria. (Rubio, 2014)
  • 7. 6 Conclusión. Este tema es de gran importancia para la sociedad actual, ya que las TIC son algo que tenemos al alcance todos los días y en casi cualquier parte del mundo. Corremos muchos riesgos al navegar en la web, pues entramos con toda la confianza de que los sitios que visitamos son seguros, eso implica que no harán mal uso de información y que no existe ahí un programa que afecte nuestro equipo, pero en ocasiones puede tocarnos la mala suerte de toparnos con personas que utilizan estos programas para perjudicar a otros y hacer mal uso de la información. Conocer lo que podemos hacer para prevenir cualquiera de estas amenazas es de mucha ayuda porque así tendremos seguro nuestro equipo y si los creadores de estos programas no encuentran equipos sensibles poco a poco los iremos erradicando.
  • 8. 7 Bibliografía Roberto.(11 de JULIO de 2008). wordpress.com.Recuperadoel 11de NOVIEMBRE de 2017, de wordpress.com: https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas- informaticas/ Rubio,D. C.(21 de abril de 2014). Vibra.Recuperadoel 11 de noviembre de 2017, de Vibra: https://www.vibra.fm/comunidad-vibra/blogueros/10-claves-para-evitar-amenazas- informatica.html UniversidadNacional de Luján.(s.f.). Departamento deSeguridad Informática.Recuperadoel 11 de noviembre de 2017, de Departamentode SeguridadInformática: http://www.seguridadinformatica.unlu.edu.ar/?q=node/12