SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Jkldalskdj
UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA
CAMPUS TIJUANA, FACULTAD DE DERECHO
TECNOLOGÍA DE LA INVESTIGACIÓN JURÍDICA
Integrantes: Oliverez Ortega Oscar Octavio
Oropeza Guzmán María Guadalupe
Ruiz Esparza Leyva Mara Jocelyn
Salas Mendoza José Gilberto
Equipo: #7 AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA
Catedrático: Mtro. Abelardo Martínez Alcaraz
Fecha: 02/mayo/2016
1
ÍNDICE
1. Introducción ................................................................................................ 2
2. Amenaza. .................................................................................................... 3
3. Seguridad informática ................................................................................ 3
4. Amenazas contra la seguridad informática ............................................ ..3
5. Sujetos que representan amenazas contra la seguridad informática.... 3
5.1.Hacker .................................................................................................... 4
5.2.Crackers ................................................................................................. 4
5.3.Lamers.................................................................................................... 4
6. Factores que representan amenazas contra la seguridad informática .. 5
6.1.Sofware de errores ................................................................................. 5
6.2.Puertas traseras. .................................................................................... 5
6.3.Keylogger ............................................................................................... 5
6.4.Malware.................................................................................................. 5
7. Virus............................................................................................................. 6
8. Tipos de virus.............................................................................................. 6
8.1.Virus residentes...................................................................................... 6
8.2.Virus de acción directa ........................................................................... 6
8.3.Virus de sobreescritura........................................................................... 6
8.4.Virus de boot o de arranque ................................................................... 6
8.5.Gusano................................................................................................... 7
8.6.Troyano .................................................................................................. 7
8.7.Rootkit .................................................................................................... 7
8.8.Scareware .............................................................................................. 7
8.9.Spyware.................................................................................................. 7
8.10. Adware……………………………………………………………………8
8.11. Crimeware………………………………………………………………..8
9. Técnicas para asegurar el sistema............................................................ 9
10.Conclusion................................................................................................. 10
11.Bibliografias .............................................................................................. 11
2
INTRODUCCIÓN
Las amenazas contra la seguridad informática son los elementos que representan
y son capaces de vulnerar la protección de la infraestructura computacional,
específicamente software y hadware.
Existen un conjunto de agentes innumerables que pueden vulnerar los sistemas de
seguridad computacionales, los cuales pueden ser sujetos como los hackers,
crackers, lamer, entre muchos otros que se van añadiendo a la lista, además de no
limitarse a estos agentes existen malwares que tienen como objetivo infiltrarse a los
softwares los sistemas de cómputo ya sea para obtener información o simplemente
para causar errores y descontrol dentro de los sistemas operativos.
Dentro de los malwares se encuentran los virus, pues alteran los comportamientos
funcionales de los equipos de computación afectados de estos hay en diferentes
tipos, unos de mayor malignidad que otros, pero todos causan afectaciones en las
operaciones de estos equipos.
Son diferentes tipos de factores los que representan amenazas contra la seguridad
informática, algunos causan errores y fallos en la programación, otros se encargan
de recolectar tus datos personales para de este modo llevar acabo algunas acciones
ilícitas o simplemente la molestia del descontrol de nuestros sistemas de
computación.
Sin embargo, cabe mencionar que existen diferentes métodos para asegurar
nuestros sistemas como codificación de información, antivirus, entre algunas otras.
3
AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA
AMENAZA
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una
amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada.
SEGURIDAD INFORMÁTICA
Es el área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información. La seguridad informática comprende
software (bases de datos, metadatos, archivos), hardware y todo lo que la
organización valore y signifique un riesgo si esta información confidencial llega a
manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA
Entonces podemos definir las amenazas contra la seguridad informática como el
conjunto de elementos que vulneran la protección de la infraestructura
computacional y todo lo relacionado con ello.
Las amenazas Informáticas son los problemas más vulnerables que ingresan a
nuestra computadora con el hecho de afectarlo
ALGUNOS DE LOS SUJETOS QUE REPRESENTAN
AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA
SON:
HACKER
Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo
informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas
o malas intenciones sobre un producto o dispositivo.
4
Un Hacker no es reconocido como un criminal. En el mejor de los casos, son los
incentivadores, probadores y aprobadores de las mejores y más nuevas
tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes
curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y
recursos para invadir sistemas informáticos ajenos.
Este término concierne principalmente a entradas remotas no autorizadas por medio
de redes de comunicación como Internet. Pero también incluye a aquellos que
depuran y arreglan errores en los sistemas y a los de moral ambigua.
CRACKERS
Cracker proviene del ingles “crack” (romper) y justamente es lo que ellos hacen.
Saben más o menos lo mismo que el hacker pero no comparten la ética. Por
consiguiente, no les importa romper una arquitectura o sistema una vez dentro, ni
tampoco borrar, modificar o falsificar algo; es por eso que la teoría habla de que “los
HACKER son buenos y los CRACKER son malos”.
Los crackers pueden estar motivados por una multitud de razones, incluyendo fines
de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se
dedican a la edición desautorizada de software propietario. Sin embargo, debe
entenderse que si bien los ejecutables binarios son uno de los principales objetivos
de estas personas, una aplicación web o cualquier otro sistema informático
representan otros tipos de ataques que de igual forma pueden ser considerados
actos de cracking.
LAMERS
Es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta
de habilidades técnicas, sociabilidad o madurez considerada un incompetente en
una materia, actividad específica o dentro de una comunidad, a pesar de llevar
suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la
comunidad que le considera un lamer. Se trata de una persona que presume de
tener unos conocimientos o habilidades que realmente no posee y que no tiene
intención de aprender.
Mas puntualmente, se denomina de esta manera que quiere aprende pero no pone
el mínimo esfuerzo por aprender.
En si se denomina lamers para diferenciar de los hackers y los crackers a los
novatos que empiezan el camino ya sea en alguno de los otros dos mencionados.
5
FACTORES QUE REPRESENTAN AMENZAS CONTRA LA
SEFURIDAD INFORMÁTICA
SOFWARE DE ERRORES
Comúnmente conocidos como bugs («bichos»), son errores o fallos en programas
de computador o sistemas de software que desencadena un resultado indeseado.
Es decir son aquellos programadores que al ejecutar los programas contienen
errores, ya que estos no son tan visibles y vuelven vulnerables a un servidor.
PUERTAS TRASERAS.
Es una secuencia especial dentro del código de programación, mediante la cual se
pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder
al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y
espionaje no siempre son un error, ya que pueden haber sido diseñadas con la
intención de tener una entrada secreta.
Representan una amenaza ya que son aquellos atajos que dejan los
programadores, son métodos no convencionales para traspasar autenticaciones o
simplemente métodos más largos para llegar al mismo lugar.
KEYLOGGER
Es un tipo de software o un dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware, permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de
información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como
de software.
MALWARE
También llamado badware, código maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o sistema de información sin el consentimiento de su propietario.
El término malware es muy utilizado por profesionales de la informática para
referirse a una variedad de software hostil, intrusivo o molesto.
6
Malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware,
spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
VIRUS
Es un malware que tiene por objetivo alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que solo producen
molestias.
TIPOS DE VIRUS
VIRUS RESIDENTES:
La característica principal de estos virus es que se ocultan en la memoria RAM de
forma permanente o residente. De este modo, pueden controlar e interceptar todas
las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos
ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados,
copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve,
MrKlunky.
VIRUS DE ACCIÓN DIRECTA:
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto,
su objetivo prioritario es reproducirse y actuar en el mismo momento de ser
ejecutados. Al cumplirse una determinada condición, se activan y buscan los
ficheros ubicados dentro de su mismo directorio para contagiarlos.
VIRUS DE SOBREESCRITURA
Estos virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.
VIRUS DE BOOT O DE ARRANQUE
Los términos boot o sector de arranque hacen referencia a una sección muy
importante de un disco (tanto un disquete como un disco duro respectivamente). En
7
ella se guarda la información esencial sobre las características del disco y se
encuentra un programa que permite arrancar el ordenador.Este tipo de virus no
infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar
el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha
con un disquete infectado, el virus de boot infectará a su vez el disco duro.
GUSANO
Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son invisibles al
usuario. Los gusanos informáticos se propagan de computadora a computadora,
pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad
para replicarse en el sistema informático, por lo que una computadora podría enviar
cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
Un gusano no necesita alterar los archivos de programas, sino que se encuentra en
la memoria. Los gusanos casi siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda).
TROYANO:
Un software malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto
al equipo infectado.1 2 El término troyano proviene de la historia del caballo de
Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes
tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés
backdoor) que permite la administración remota a un usuario no autorizado
ROOTKIT
Un rootkit permite un acceso de privilegio continuo a una computadora pero que
mantiene su presencia activamente oculta al control de los administradores al
corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
SCAREWARE
Abarca varias clases de software para estafar con cargas maliciosas, o con limitados
o ningún beneficio, que son vendidos a los consumidores vía ciertas prácticas no
éticas de comercialización.
SPYWARE
Es un malware que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
8
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el
uso que se hace de Internet y mostrando anuncios relacionados.
Las consecuencias de una infección de spyware moderada o severa (aparte de las
cuestiones de privacidad) generalmente incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de
estabilidad graves.
También causan dificultad a la hora de conectar a Internet.
ADWARE
La palabra Adware corresponde al conjunto de palabras "Advertising" (Publicidad)
idioma inglés y "Ware" de Software (Programa), para referirse a sistemas de
publicidad basados en programación computacional. Un programa de clase adware
es cualquier programa que automáticamente muestra u ofrece publicidad web ya
sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes,
o durante la instalación de algún programa al usuario con el fin de generar lucro a
sus autores. Es considerado como spyware, cuando fuerza al usuario a usar un
determinado buscador web ya que podría ser utilizado para monitorear la actividad
del usuario. Esto ha provocado críticas de los expertos de seguridad y los
defensores de la privacidad. Otros programas adware no realizan este seguimiento
de información personal del usuario.
CRIMEWARE
Es un tipo de software que ha sido específicamente diseñado para la ejecución de
delitos financieros en entornos en línea.
Ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas
de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los
datos de usuario de las cuentas en línea de compañías de servicios financieros
(típicamente clínicas) o compañías de venta por correo, con el objetivo de obtener
los fondos de dichas cuentas, o de completar transacciones no autorizadas por su
propietario legítimo, que enriquecerán al ladrón que controla el crimeware.
El crimeware puede, de forma subrepticia, instalar un keylogger con el objetivo de
obtener los datos (logins, passwords, etc.) que permitirán al ladrón, acceder a
cuentas bancarias accesibles a través de Internet.
9
TÉCNICAS PARA ASEGURAR EL SISTEMA
• Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas
difíciles de averiguar a partir de datos personales del individuo.
• Vigilancia de red. Zona desmilitarizada
• Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de
intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener
los sistemas de información con las actualizaciones que más impacten en la
seguridad.
• Sistema de Respaldo Remoto. Servicio de backup remote.
10
CONCLUSIÓN
En conclusión es importante tomar en cuenta las amenazas informáticas, debido a
la existencia de personas ajenas a la información, también conocidas como piratas
informáticos o hackers, que buscan tener acceso a la red empresarial para
modificar, sustraer o borrar datos, que bien pueden ser inofensivos o pueden causar
grandes daños, con la recopilación de datos que pueden obtener, así como afectar
gravemente nuestros equipos tecnológicos, por ellos es importante resguardarlos
siempre, pues no sabemos qué tan grave puedan ser los daños causados por estos
agentes.
Pues en muchas ocasiones quienes ingresan a nuestros equipos computacionales
pueden, incluso, ser los individuos que formar parte del personal administrativo de
empresas, escuelas, grupos de seguridad, ex empleados los cuales no harán un
buen uso de estos documentos que pueden quedar expuestos, los cuales tienen por
fin hacer algún tipo de daño a personajes ajenos.
Y en muchas ocasiones no estamos capacitados para combatir este tipo de
situaciones que es de vital importancia que conozcamos, para de esta manera poder
defendernos de cualquier ataque que se pueda presentar, pues como bien se
mencionó hay daños que pueden ser irreparables y sumamente dañinos, pues se
pueden cometer robos, extorciones, robo de identidad, daños sistemas costosos, y
esto solo son una pequeña proporción de lo que se puede ocasionar si no se tiene
el cuidado y precaución debida.
11
BIBLIOGRAFÍAS
Richard B. Levin. (1992). Virus Informáticos. México, D.F.: McGraw-Hill Ryerson.
Álvaro Gómez Vieites. (2006). Enciclopedia de la seguridad informática. Madrid:
Alfaomega.
Saavedra, Samamé, Serrate, Zeña. (2008). Las Amenazas en la Informática. 2010,
de I.S.T.P. Sitio web: http://es.slideshare.net/abril01/las-amenazas-en-informtica
Anónimo. (2008). Tipos de amenazas informáticas. 2009, Sitio web:
https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-informaticas/
RODRIGUEZ, TEJERO, VAZQUEZ.. (2008). AMENAZAS INFORMATICAS. 2008,
Sitio web: http://el-software-rodriguez.blogspot.mx/2008/10/amenazasinformaticas.
html
Flores Escandon Lizbeth. (2014). TIPOS DE AMENAZAS INFORMÁTICAS.
2014, de Prezi Sitio web: https://prezi.com/7uu__rethea7/tipos-de-amenazas-
informaticas/
Iván Luzardo. (2010). LAS AMENAZAS INFORMÁTICAS MÁS COMUNES (DISI
2010). 2010, de Enter.co Sitio web: http://www.enter.co/chips-
bits/seguridad/conozca-las-amenazas-informaticas-mas-comunes-disi2010/

Más contenido relacionado

La actualidad más candente

Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaAntonio Denaro
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre redjefferson
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPdisenarUniminuto
 
Preparacion y control del centro de cómputo
Preparacion y control del centro de cómputoPreparacion y control del centro de cómputo
Preparacion y control del centro de cómputoManuel Montenegro
 
cuestionario sobre redes de computadores
cuestionario sobre redes de computadorescuestionario sobre redes de computadores
cuestionario sobre redes de computadoresDaniiel Espiinosa
 
Foda de un ingeniero informatico
Foda de un ingeniero informaticoFoda de un ingeniero informatico
Foda de un ingeniero informaticoLili Sanchez
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPdisenarUniminuto
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 

La actualidad más candente (20)

Conclusión sistemas de informacion
Conclusión sistemas de informacionConclusión sistemas de informacion
Conclusión sistemas de informacion
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
INTERNET DE LAS COSAS (IoT)
INTERNET DE LAS COSAS (IoT)INTERNET DE LAS COSAS (IoT)
INTERNET DE LAS COSAS (IoT)
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre red
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Preparacion y control del centro de cómputo
Preparacion y control del centro de cómputoPreparacion y control del centro de cómputo
Preparacion y control del centro de cómputo
 
cuestionario sobre redes de computadores
cuestionario sobre redes de computadorescuestionario sobre redes de computadores
cuestionario sobre redes de computadores
 
Foda de un ingeniero informatico
Foda de un ingeniero informaticoFoda de un ingeniero informatico
Foda de un ingeniero informatico
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Modelo de referencia TCP - IP
Modelo de referencia TCP - IPModelo de referencia TCP - IP
Modelo de referencia TCP - IP
 
Examen final de redes
Examen final de redesExamen final de redes
Examen final de redes
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema
Planteamiento del problema
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
Topologia de anillo
Topologia de anilloTopologia de anillo
Topologia de anillo
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 

Similar a Amenazas contra la seguridad informática

RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo ariasdaniloarias1996
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoSantiago Salgueiro
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internetYaileth Ayola
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.dsiticansilleria
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfAnaPaulaTroconis
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticaDylan95
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyHanna Monroy
 

Similar a Amenazas contra la seguridad informática (20)

RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo arias
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 

Último

La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 

Último (20)

La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 

Amenazas contra la seguridad informática

  • 1. Jkldalskdj UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA CAMPUS TIJUANA, FACULTAD DE DERECHO TECNOLOGÍA DE LA INVESTIGACIÓN JURÍDICA Integrantes: Oliverez Ortega Oscar Octavio Oropeza Guzmán María Guadalupe Ruiz Esparza Leyva Mara Jocelyn Salas Mendoza José Gilberto Equipo: #7 AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA Catedrático: Mtro. Abelardo Martínez Alcaraz Fecha: 02/mayo/2016
  • 2. 1 ÍNDICE 1. Introducción ................................................................................................ 2 2. Amenaza. .................................................................................................... 3 3. Seguridad informática ................................................................................ 3 4. Amenazas contra la seguridad informática ............................................ ..3 5. Sujetos que representan amenazas contra la seguridad informática.... 3 5.1.Hacker .................................................................................................... 4 5.2.Crackers ................................................................................................. 4 5.3.Lamers.................................................................................................... 4 6. Factores que representan amenazas contra la seguridad informática .. 5 6.1.Sofware de errores ................................................................................. 5 6.2.Puertas traseras. .................................................................................... 5 6.3.Keylogger ............................................................................................... 5 6.4.Malware.................................................................................................. 5 7. Virus............................................................................................................. 6 8. Tipos de virus.............................................................................................. 6 8.1.Virus residentes...................................................................................... 6 8.2.Virus de acción directa ........................................................................... 6 8.3.Virus de sobreescritura........................................................................... 6 8.4.Virus de boot o de arranque ................................................................... 6 8.5.Gusano................................................................................................... 7 8.6.Troyano .................................................................................................. 7 8.7.Rootkit .................................................................................................... 7 8.8.Scareware .............................................................................................. 7 8.9.Spyware.................................................................................................. 7 8.10. Adware……………………………………………………………………8 8.11. Crimeware………………………………………………………………..8 9. Técnicas para asegurar el sistema............................................................ 9 10.Conclusion................................................................................................. 10 11.Bibliografias .............................................................................................. 11
  • 3. 2 INTRODUCCIÓN Las amenazas contra la seguridad informática son los elementos que representan y son capaces de vulnerar la protección de la infraestructura computacional, específicamente software y hadware. Existen un conjunto de agentes innumerables que pueden vulnerar los sistemas de seguridad computacionales, los cuales pueden ser sujetos como los hackers, crackers, lamer, entre muchos otros que se van añadiendo a la lista, además de no limitarse a estos agentes existen malwares que tienen como objetivo infiltrarse a los softwares los sistemas de cómputo ya sea para obtener información o simplemente para causar errores y descontrol dentro de los sistemas operativos. Dentro de los malwares se encuentran los virus, pues alteran los comportamientos funcionales de los equipos de computación afectados de estos hay en diferentes tipos, unos de mayor malignidad que otros, pero todos causan afectaciones en las operaciones de estos equipos. Son diferentes tipos de factores los que representan amenazas contra la seguridad informática, algunos causan errores y fallos en la programación, otros se encargan de recolectar tus datos personales para de este modo llevar acabo algunas acciones ilícitas o simplemente la molestia del descontrol de nuestros sistemas de computación. Sin embargo, cabe mencionar que existen diferentes métodos para asegurar nuestros sistemas como codificación de información, antivirus, entre algunas otras.
  • 4. 3 AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA AMENAZA Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada. SEGURIDAD INFORMÁTICA Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA Entonces podemos definir las amenazas contra la seguridad informática como el conjunto de elementos que vulneran la protección de la infraestructura computacional y todo lo relacionado con ello. Las amenazas Informáticas son los problemas más vulnerables que ingresan a nuestra computadora con el hecho de afectarlo ALGUNOS DE LOS SUJETOS QUE REPRESENTAN AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA SON: HACKER Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
  • 5. 4 Un Hacker no es reconocido como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos. Este término concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet. Pero también incluye a aquellos que depuran y arreglan errores en los sistemas y a los de moral ambigua. CRACKERS Cracker proviene del ingles “crack” (romper) y justamente es lo que ellos hacen. Saben más o menos lo mismo que el hacker pero no comparten la ética. Por consiguiente, no les importa romper una arquitectura o sistema una vez dentro, ni tampoco borrar, modificar o falsificar algo; es por eso que la teoría habla de que “los HACKER son buenos y los CRACKER son malos”. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking. LAMERS Es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Mas puntualmente, se denomina de esta manera que quiere aprende pero no pone el mínimo esfuerzo por aprender. En si se denomina lamers para diferenciar de los hackers y los crackers a los novatos que empiezan el camino ya sea en alguno de los otros dos mencionados.
  • 6. 5 FACTORES QUE REPRESENTAN AMENZAS CONTRA LA SEFURIDAD INFORMÁTICA SOFWARE DE ERRORES Comúnmente conocidos como bugs («bichos»), son errores o fallos en programas de computador o sistemas de software que desencadena un resultado indeseado. Es decir son aquellos programadores que al ejecutar los programas contienen errores, ya que estos no son tan visibles y vuelven vulnerables a un servidor. PUERTAS TRASERAS. Es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta. Representan una amenaza ya que son aquellos atajos que dejan los programadores, son métodos no convencionales para traspasar autenticaciones o simplemente métodos más largos para llegar al mismo lugar. KEYLOGGER Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. MALWARE También llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
  • 7. 6 Malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables. VIRUS Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. TIPOS DE VIRUS VIRUS RESIDENTES: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. VIRUS DE ACCIÓN DIRECTA: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. VIRUS DE SOBREESCRITURA Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. VIRUS DE BOOT O DE ARRANQUE Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En
  • 8. 7 ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. GUSANO Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. Un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda). TROYANO: Un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado ROOTKIT Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. SCAREWARE Abarca varias clases de software para estafar con cargas maliciosas, o con limitados o ningún beneficio, que son vendidos a los consumidores vía ciertas prácticas no éticas de comercialización. SPYWARE Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 9. 8 Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves. También causan dificultad a la hora de conectar a Internet. ADWARE La palabra Adware corresponde al conjunto de palabras "Advertising" (Publicidad) idioma inglés y "Ware" de Software (Programa), para referirse a sistemas de publicidad basados en programación computacional. Un programa de clase adware es cualquier programa que automáticamente muestra u ofrece publicidad web ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores. Es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de información personal del usuario. CRIMEWARE Es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea. Ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros (típicamente clínicas) o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el crimeware. El crimeware puede, de forma subrepticia, instalar un keylogger con el objetivo de obtener los datos (logins, passwords, etc.) que permitirán al ladrón, acceder a cuentas bancarias accesibles a través de Internet.
  • 10. 9 TÉCNICAS PARA ASEGURAR EL SISTEMA • Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. • Vigilancia de red. Zona desmilitarizada • Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. • Sistema de Respaldo Remoto. Servicio de backup remote.
  • 11. 10 CONCLUSIÓN En conclusión es importante tomar en cuenta las amenazas informáticas, debido a la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos, que bien pueden ser inofensivos o pueden causar grandes daños, con la recopilación de datos que pueden obtener, así como afectar gravemente nuestros equipos tecnológicos, por ellos es importante resguardarlos siempre, pues no sabemos qué tan grave puedan ser los daños causados por estos agentes. Pues en muchas ocasiones quienes ingresan a nuestros equipos computacionales pueden, incluso, ser los individuos que formar parte del personal administrativo de empresas, escuelas, grupos de seguridad, ex empleados los cuales no harán un buen uso de estos documentos que pueden quedar expuestos, los cuales tienen por fin hacer algún tipo de daño a personajes ajenos. Y en muchas ocasiones no estamos capacitados para combatir este tipo de situaciones que es de vital importancia que conozcamos, para de esta manera poder defendernos de cualquier ataque que se pueda presentar, pues como bien se mencionó hay daños que pueden ser irreparables y sumamente dañinos, pues se pueden cometer robos, extorciones, robo de identidad, daños sistemas costosos, y esto solo son una pequeña proporción de lo que se puede ocasionar si no se tiene el cuidado y precaución debida.
  • 12. 11 BIBLIOGRAFÍAS Richard B. Levin. (1992). Virus Informáticos. México, D.F.: McGraw-Hill Ryerson. Álvaro Gómez Vieites. (2006). Enciclopedia de la seguridad informática. Madrid: Alfaomega. Saavedra, Samamé, Serrate, Zeña. (2008). Las Amenazas en la Informática. 2010, de I.S.T.P. Sitio web: http://es.slideshare.net/abril01/las-amenazas-en-informtica Anónimo. (2008). Tipos de amenazas informáticas. 2009, Sitio web: https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-informaticas/ RODRIGUEZ, TEJERO, VAZQUEZ.. (2008). AMENAZAS INFORMATICAS. 2008, Sitio web: http://el-software-rodriguez.blogspot.mx/2008/10/amenazasinformaticas. html Flores Escandon Lizbeth. (2014). TIPOS DE AMENAZAS INFORMÁTICAS. 2014, de Prezi Sitio web: https://prezi.com/7uu__rethea7/tipos-de-amenazas- informaticas/ Iván Luzardo. (2010). LAS AMENAZAS INFORMÁTICAS MÁS COMUNES (DISI 2010). 2010, de Enter.co Sitio web: http://www.enter.co/chips- bits/seguridad/conozca-las-amenazas-informaticas-mas-comunes-disi2010/