SlideShare una empresa de Scribd logo
1 de 29
Guadalupe
Oropeza
Oscar Oliveres
Gilberto Salas
Mara Ruiz
Esparza
AMENAZAS CONTRA LA
SEGURIDAD
INFORMÁTICA
 Seguridad informatica
 Amenazas contra seguridad informática
 Sujetos que representan amenazas
 Hacker
 Cracker
 Lamer
 Factores que representan amenazas
 El software de errores
 Puertas traseras
 Keylogger
 Malware
ÍNDICE
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 2
 Virus
 Tipos de virus
 Tipos de virus
 Tipos de virus
 Tipos de virus
 Gusano
 Troyano
 Spyware
 Crimeware
 Adware
 Técnicas para asegurar el sistema
 Conclusión
 Video
 Fuentes consultadas
ÍNDICE
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 3
 Es el área de la informática que se enfoca en la protección de
la infraestructura computacional y todo lo relacionado con
esta y, especialmente, la información contenida o circulante.
 La seguridad informática comprende software (bases de
datos, metadatos, archivos), hardware y todo lo que la
organización valore y signifique un riesgo si esta información
confidencial llega a manos de otras personas, convirtiéndose,
por ejemplo, en información privilegiada.
SEGURIDAD INFORMÁTICA
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 4
 El conjunto de elementos que vulneran la protección de la
infraestructura computacional y todo lo relacionado con ello.
 Las amenazas Informáticas son los problemas más
vulnerables que ingresan a nuestra computadora con el hecho
de afectarlo.
AMENAZAS CONTRA SEGURIDAD
INFORMATICA
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 5
 HACKER
 CRACKER
 LAMER
SUJETOS QUE REPRESENTAN
AMENAZAS
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 6
 Aquella persona experta en alguna rama de la tecnología, a
menudo informática, que se dedica a intervenir y/o realizar
alteraciones técnicas con buenas o malas intenciones sobre
un producto o dispositivo.
 Un Hacker no es reconocido como un criminal. En el mejor de
los casos, son los incentivadores, probadores y aprobadores
de las mejores y más nuevas tecnologías
 El individuo que usa sus habilidades y recursos para invadir
sistemas informáticos ajenos.
HACKER
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 7
 Cracker proviene del ingles “crack” (romper) y justamente es
lo que ellos hacen.
 Saben más o menos lo mismo que el hacker pero no
comparten la ética.
 Los crackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta, o por el desafío.
CRACKER
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 8
 Mas puntualmente, se denomina de esta manera que quiere
aprender pero no pone el mínimo esfuerzo por aprender.
 En si se denomina lamers para diferenciar de los hackers y
los crackers a los novatos que empiezan el camino ya sea en
alguno de los otros dos mencionados.
LAMER
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 9
 EL SOFWARE DE ERRORES
 PUERTAS TRASERAS.
 KEYLOGGER
 MALWARE
FACTORES QUE REPRESENTAN
AMENAZAS
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 10
 Comúnmente conocidos como bugs («bichos»), son errores o
fallos en programas de computador o sistemas de software
que desencadena un resultado indeseado.
 Es decir son aquellos programadores que al ejecutar los
programas contienen errores, ya que estos no son tan visibles
y vuelven vulnerables a un servidor.
SOFTWARE DE ERRORES
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 11
 Es una secuencia especial dentro del código de programación,
mediante la cual se pueden evitar los sistemas de seguridad
del algoritmo (autentificación) para acceder al sistema.
 Aunque estas "puertas" pueden ser utilizadas para fines
maliciosos y espionaje no siempre son un error, ya que
pueden haber sido diseñadas con la intención de tener una
entrada secreta.
PUERTAS TRASERAS
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 12
 Es un tipo de software o un dispositivo hardware específico
que se encarga de registrar las pulsaciones que se realizan en
el teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
 El registro de lo que se teclea puede hacerse tanto con
medios de hardware como de software.
KEYLOGGER
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 13
 Tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o sistema de información sin el
consentimiento de su propietario.
 El término malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software hostil,
intrusivo o molesto.
 Malware incluye virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware
y otros softwares maliciosos e indeseables.
MALWARE
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 14
 Es un malware que tiene por objetivo alterar el
funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario.
 Los virus, habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este.
 Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen
otros más inofensivos, que solo producen molestias.
VIRUS
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 15
 Virus residentes: La característica principal de estos virus es
que se ocultan en la memoria RAM de forma permanente o
residente.
 De este modo, pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema operativo,
infectando todos aquellos ficheros y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados.
TIPOS DE VIRUS
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 16
 Virus de acción directa:
 Al contrario que los residentes, estos virus no permanecen en
memoria. Por tanto, su objetivo prioritario es reproducirse y
actuar en el mismo momento de ser ejecutados.
 Al cumplirse una determinada condición, se activan y buscan
los ficheros ubicados dentro de su mismo directorio para
contagiarlos.
TIPOS DE VIRUS
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 17
 Virus de sobreescritura: Estos virus se caracterizan por
destruir la información contenida en los ficheros que infectan.
 Cuando infectan un fichero, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles.
TIPOS DE VIRUS
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 18
 Virus de Boot o de Arranque:
 Los términos boot o sector de arranque hacen referencia a
una sección muy importante de un disco (tanto un disquete
como un disco duro respectivamente).
 En ella se guarda la información esencial sobre las
características del disco y se encuentra un programa que
permite arrancar el ordenador.
TIPOS DE VIRUS
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 19
 Malware que tiene la propiedad de duplicarse a sí mismo.
 Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
 Lo más peligroso de los worms o gusanos informáticos es su
capacidad para replicarse en el sistema informático, por lo
que una computadora podría enviar cientos o miles de copias
de sí mismo, creando un efecto devastador a gran escala.
GUSANO
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 20
 Un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado.
 Pueden realizar muchas acciones pero mayormente crean una
puerta trasera que permite la administración remota a un
usuario no autorizado.
TROYANO
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 21
 Es un malware que recopila información de un ordenador y
después transmite esta información a una entidad externa sin
el conocimiento o el consentimiento del propietario del
ordenador.
SPYWARE
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 22
 Es un tipo de software que ha sido específicamente diseñado
para la ejecución de delitos financieros en entornos en línea.
 Ha sido diseñado, mediante técnicas de ingeniería social u
otras técnicas genéricas de fraude en línea.
CRIMEWARE
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 23
 La palabra Adware corresponde al conjunto de palabras
"Advertising" (Publicidad) idioma inglés y "Ware" de Software
(Programa), para referirse a sistemas de publicidad basados
en programación computacional.
 Cualquier programa que automáticamente muestra u ofrece
publicidad web ya sea incrustada en una página web
mediante gráficos, carteles, ventanas flotantes, o durante la
instalación de algún programa al usuario con el fin de generar
lucro a sus autores.
ADWARE
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 24
 1. Codificar la información: Contraseñas difíciles de averiguar
a partir de datos personales del individuo.
 2. Utiliza siempre un programa anti-virus
 3. Actualiza la base de datos de tu programa antivirus
regularmente: Cada mes o con la frecuencia que recomiende
el fabricante.
TÉCNICAS PARA ASEGURAR
EL SISTEMA
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 25
 En conclusión es importante tomar en cuenta las amenazas
informáticas, debido a la existencia de personas ajenas a la
información, también conocidas como piratas informáticos o
hackers, que buscan tener acceso a la red empresarial para
modificar, sustraer o borrar datos.
 Tales personajes pueden, incluso, formar parte del personal
administrativo o de sistemas, de cualquier compañía, los
cuales tienen por fin hacer algún tipo de daño a compañías
ajenas.
CONCLUSIÓN
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 26
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 27
VIDEO
 Libros:
 Tipos de delitos informáticos por Richard B. Levin
 Enciclopedia de la seguridad informatica por Álvaro Gomez Vieites
 Links:
 http://el-software-rodriguez.blogspot.mx/2008/10/amenazas-
informaticas.html
 http://seguridadenlainformacion7.bligoo.com.mx/que-son-virus-
informatico-hacker-malware-cracker#.VyWJkvnhDIU
 https://docs.google.com/presentation/d/1L1THYxS7hcDrVU7CuWnpXa_dV -
st_OieH-PppzP8shA/embed?slide=id.i138
 http://es.slideshare.net/abril01/las-amenazas-en-informtica
 https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-
informaticas/
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 28
FUENTES CONSULTADAS
GRACIAS POR SU ATENCIÓN
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 29

Más contenido relacionado

La actualidad más candente

Erika julieth quiroga castañeda
Erika julieth quiroga castañedaErika julieth quiroga castañeda
Erika julieth quiroga castañedaMarceliitha Tqmc
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosYafeet
 
Aplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccionAplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccionodde17
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasabelar
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malwarenabetse1210
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnologíaJuanitaOcampo
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaLigny Gutierrez
 

La actualidad más candente (15)

Erika julieth quiroga castañeda
Erika julieth quiroga castañedaErika julieth quiroga castañeda
Erika julieth quiroga castañeda
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Tecnología
TecnologíaTecnología
Tecnología
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Aplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccionAplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccion
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Similar a Amenazas contra la seguridad informatica

S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informáticomarcela lot
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamiguel7011
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)sararevelo
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 

Similar a Amenazas contra la seguridad informatica (20)

S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 

Último

ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 

Último (20)

ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 

Amenazas contra la seguridad informatica

  • 1. Guadalupe Oropeza Oscar Oliveres Gilberto Salas Mara Ruiz Esparza AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA
  • 2.  Seguridad informatica  Amenazas contra seguridad informática  Sujetos que representan amenazas  Hacker  Cracker  Lamer  Factores que representan amenazas  El software de errores  Puertas traseras  Keylogger  Malware ÍNDICE 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 2
  • 3.  Virus  Tipos de virus  Tipos de virus  Tipos de virus  Tipos de virus  Gusano  Troyano  Spyware  Crimeware  Adware  Técnicas para asegurar el sistema  Conclusión  Video  Fuentes consultadas ÍNDICE 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 3
  • 4.  Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.  La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. SEGURIDAD INFORMÁTICA 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 4
  • 5.  El conjunto de elementos que vulneran la protección de la infraestructura computacional y todo lo relacionado con ello.  Las amenazas Informáticas son los problemas más vulnerables que ingresan a nuestra computadora con el hecho de afectarlo. AMENAZAS CONTRA SEGURIDAD INFORMATICA 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 5
  • 6.  HACKER  CRACKER  LAMER SUJETOS QUE REPRESENTAN AMENAZAS 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 6
  • 7.  Aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.  Un Hacker no es reconocido como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías  El individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos. HACKER 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 7
  • 8.  Cracker proviene del ingles “crack” (romper) y justamente es lo que ellos hacen.  Saben más o menos lo mismo que el hacker pero no comparten la ética.  Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. CRACKER 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 8
  • 9.  Mas puntualmente, se denomina de esta manera que quiere aprender pero no pone el mínimo esfuerzo por aprender.  En si se denomina lamers para diferenciar de los hackers y los crackers a los novatos que empiezan el camino ya sea en alguno de los otros dos mencionados. LAMER 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 9
  • 10.  EL SOFWARE DE ERRORES  PUERTAS TRASERAS.  KEYLOGGER  MALWARE FACTORES QUE REPRESENTAN AMENAZAS 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 10
  • 11.  Comúnmente conocidos como bugs («bichos»), son errores o fallos en programas de computador o sistemas de software que desencadena un resultado indeseado.  Es decir son aquellos programadores que al ejecutar los programas contienen errores, ya que estos no son tan visibles y vuelven vulnerables a un servidor. SOFTWARE DE ERRORES 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 11
  • 12.  Es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.  Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta. PUERTAS TRASERAS 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 12
  • 13.  Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.  El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. KEYLOGGER 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 13
  • 14.  Tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.  El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.  Malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables. MALWARE 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 14
  • 15.  Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.  Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.  Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. VIRUS 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 15
  • 16.  Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente.  De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. TIPOS DE VIRUS 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 16
  • 17.  Virus de acción directa:  Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados.  Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. TIPOS DE VIRUS 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 17
  • 18.  Virus de sobreescritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.  Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. TIPOS DE VIRUS 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 18
  • 19.  Virus de Boot o de Arranque:  Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente).  En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. TIPOS DE VIRUS 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 19
  • 20.  Malware que tiene la propiedad de duplicarse a sí mismo.  Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. GUSANO 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 20
  • 21.  Un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.  Pueden realizar muchas acciones pero mayormente crean una puerta trasera que permite la administración remota a un usuario no autorizado. TROYANO 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 21
  • 22.  Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. SPYWARE 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 22
  • 23.  Es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea.  Ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea. CRIMEWARE 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 23
  • 24.  La palabra Adware corresponde al conjunto de palabras "Advertising" (Publicidad) idioma inglés y "Ware" de Software (Programa), para referirse a sistemas de publicidad basados en programación computacional.  Cualquier programa que automáticamente muestra u ofrece publicidad web ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores. ADWARE 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 24
  • 25.  1. Codificar la información: Contraseñas difíciles de averiguar a partir de datos personales del individuo.  2. Utiliza siempre un programa anti-virus  3. Actualiza la base de datos de tu programa antivirus regularmente: Cada mes o con la frecuencia que recomiende el fabricante. TÉCNICAS PARA ASEGURAR EL SISTEMA 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 25
  • 26.  En conclusión es importante tomar en cuenta las amenazas informáticas, debido a la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.  Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía, los cuales tienen por fin hacer algún tipo de daño a compañías ajenas. CONCLUSIÓN 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 26
  • 27. 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 27 VIDEO
  • 28.  Libros:  Tipos de delitos informáticos por Richard B. Levin  Enciclopedia de la seguridad informatica por Álvaro Gomez Vieites  Links:  http://el-software-rodriguez.blogspot.mx/2008/10/amenazas- informaticas.html  http://seguridadenlainformacion7.bligoo.com.mx/que-son-virus- informatico-hacker-malware-cracker#.VyWJkvnhDIU  https://docs.google.com/presentation/d/1L1THYxS7hcDrVU7CuWnpXa_dV - st_OieH-PppzP8shA/embed?slide=id.i138  http://es.slideshare.net/abril01/las-amenazas-en-informtica  https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas- informaticas/ 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 28 FUENTES CONSULTADAS
  • 29. GRACIAS POR SU ATENCIÓN 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 29