SlideShare una empresa de Scribd logo
ESCUELA NORMAL PARA EDUCADORAS
“Profr: Serafín Conteras Manzo”
“Amenazas en la red ”
Alumna: Campos Cervantes Vanesa
Las TICS en la Educación
1º “D”
Dr. Antonio Gerardo Gutiérrez Sánchez.
Noviembre 2017
LA SEGURIDAD INFORMÁTICA
• También conocida como ciberseguridad o seguridad de
tecnologías de la información, es el área relacionada con la
informática y la telemática que se enfoca en la protección de
la infraestructura computacional y todo lo relacionado con
esta y, especialmente, la información contenida en una
computadora o circulante a través de las redes de
computadoras.
Los problemas que afectan a la
seguridad informática avanzan a la par
que la tecnología.
Las grandes empresas y medianas
empresas, que no disponen de soluciones
de software tan sofisticadas y pueden ser
víctima fácil de un hacker o pirata
informático que haya decidido
perjudicarlas.
VIRUS INFORMÁTICO
• Un virus informático es un programa que se copia automáticamente y que tiene por
objeto alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario.
• Los virus son programas que se replican y ejecutan por sí mismos, habitualmente
reemplazan archivos ejecutables por otros infectados con el código de este.
• Los virus pueden destruir, de manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más “benignos”, que solo se caracterizan
por ser molestos.
GUSANOS (WORMS)
• Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
• A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside
en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea
simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen
los archivos de la computadora que atacan.
• Es algo usual detectar la presencia de gusanos en un
sistema cuando, debido a su incontrolada replicación, los
recursos del sistema se consumen hasta el punto de que
las tareas ordinarias del mismo son excesivamente
lentas o simplemente no pueden ejecutarse.
• Los gusanos se basan en una red de computadoras para
enviar copias de sí mismos a otros nodos (es decir, a
otras terminales en la red) y son capaces de llevar esto a
cabo sin intervención del usuario.
BOMBAS LÓGICAS O DE TIEMPO
Las "bombas lógicas" son piezas de código
de programa que se activan en un momento
predeterminado, como por ejemplo, al llegar
una fecha en particular, al ejecutar un
comando o con cualquier otro evento del
sistema.
Las bombas lógicas son una de las
amenazas software o programas malignos
más antiguos que hay, anterior a los virus
• Las bombas lógicas suelen ser producto de empleados
descontentos o insatisfechos que programan sus sistemas
informáticos de modo que son los únicos capaces de hacer que
sigan funcionando sin problemas, desactivando regularmente la
bomba lógica.
• Naturalmente, en caso de ser despedidos nadie desactiva la bomba,
y esta provoca los daños previstos, que como ya se ha dicho
pueden oscilar entre la destrucción de todos los datos de la
empresa o simplemente el bloqueo de uno o varios programas
fundamentales.
CABALLOS DE TROYA (TROYANOS)
• Se denomina troyano (o caballo de troya,
traducción fiel del inglés trojan horse aunque no
tan utilizada) a un programa malicioso capaz de
alojarse en computadoras y permitir el acceso a
usuarios externos, a través de una red local o de
internet, con el fin de recabar información o
controlar remotamente a la máquina anfitriona.
• Un troyano no es en sí un virus, aún cuando teóricamente
pueda ser distribuido y funcionar como tal.
• La diferencia fundamental entre un troyano y un virus consiste en
su finalidad.
• Para que un programa sea un “troyano” solo tiene que acceder y
controlar la máquina anfitriona sin ser advertido, normalmente
bajo una apariencia inocua.
• Al contrario que un virus, que es un huésped destructivo, el
troyano no necesariamente provoca daños porque no es su
objetivo.
LOS TROYANOS BANCARIOS
• Ya explicamos en un post anterior
en qué consisten los troyanos y
en qué se diferencian de los virus
y los gusanos. Un troyano puede
borrar, modificar, copiar, bloquear
y perjudicar al rendimiento de un
ordenador.
• El estudio habla específicamente de
troyanos bancarios (trojan banker), que
son pequeños programas enfocados a
robar tus datos bancarios de sistemas de
pago electrónico, banca online y tarjetas de
crédito o débito
SPYWARES (PROGRAMAS ESPÍAS)
• Los programas espías o spywares son aplicaciones que
recopilan información sobre una persona u organización sin su
conocimiento.
• La función más común que tienen estos programas es la de
recopilar información sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones interesadas, pero también se
han empleado en círculos legales para recopilar información
contra sospechosos de delitos, como en el caso de la piratería de
software.
• Además pueden servir para enviar a los usuarios a sitios de
internet que tienen la imagen corporativa de otros, con el objetivo
de obtener información importante.
HACKER • Se les es conocido a las hackers como informáticos
extremadamente capacitados y con un nivel de
conocimiento bastante elevado (aun que generalmente la
palabra viene de guru [maestro de maestros]).
• Un hacker en la informática es conocido como un usuario
ageno que entra en tu computadora con intenciones de
robar información y de causar daño (al igual que un
spyware).
• La única diferencia que hay es que en este caso hablamos
de una persona física que a través de sus conocimientos
rompe las barreras que se les interpongan para entrar a un
sitio o computador
SÍNTOMAS
El equipo
funciona más
lento de lo común.
El sistema operativo
Windows no responde o se
bloquea frecuentemente,
debiendo reiniciarlo para
continuar trabajando.
El equipo se reinicia
solo y sin razón
aparente, por lo que no
puede ejecutarse
normalmente.
Aparición de
mensajes de error muy
poco comunes y
relacionados a
procesos y archivos
del sistema
Algunas aplicaciones de
software instaladas en el
equipo no funcionan
adecuadamente o se cierran
inesperadamente.
El sistema operativo detenga
el acceso a discos duros
locales o unidades de
almacenamiento extraíble.
SOLUCIONES
ARMADURA
Este tipo de mecanismo de defensa emplea técnicas que intentan
impedir el análisis del código malintencionado, por ejemplo,
detectar cuándo se ejecuta un depurador e intentar evitar que
funcione correctamente, o agregar grandes cantidades de código
sin sentido para ocultar el objetivo del código malintencionado.
OCULTACIÓN.
El software malintencionado utiliza esta técnica para
ocultarse mediante la interceptación de solicitudes de
información y la devolución de datos falsos
CIFRADO.
El software malintencionado que utiliza
este mecanismo de defensa realiza un
cifrado de sí mismo o de la carga (y en
ocasiones incluso de otros datos del
sistema) para evitar la detección o la
recuperación de datos
SOFTWARE MALINTENCIONADO
POLIMÓRFICO.
Utiliza el cifrado como mecanismo de defensa para
cambiarse con el fin de evitar ser detectado, generalmente
mediante el cifrado del propio software malintencionado
con una rutina de cifrado para, a continuación,
proporcionar una clave de descifrado diferente para cada
mutación.
Lista con los antivirus más conocidos:
1. avast!
2. AVG
3. ESET NOD32
4. Avira AntiVir Personal
5. Kaspersky Anti-Virus 2010
6. Norton AntiVirus
7. Panda Antivirus
8. NOD32 Anti-Virus System
9. MSNCleaner
10. Microsoft Security Essentials
ANTIVIRUS
Existe una variedad enorme de softwares
antivirus en el mercado. Independiente de
cual usa, manténgalo siempre actualizado.
Eso es necesario porque nacen virus nuevos
todos los días y su antivirus necesita saber de
la existencia de ellos para proteger su sistema
operativo. La mayoría de los softwares
antivirus poseen servicios de actualización
automática
• Existen diferentes tipos de amenazas a la información informáticas, se encuentran los virus,
gusanos, troyanos, hacker, etc. Cada uno de ellos causa problemas y también existe protección o
formas de solucionar esos problemas.

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ArohayAna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
analopezlaguens
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
Bryan Suriaga
 
virus informatico
virus informaticovirus informatico
virus informatico
itzel martinez
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
Ganesh Sh
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
sm2099
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Ernesto Herrera
 
Antimalware
AntimalwareAntimalware
Antimalware
anahiyadriana
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
JMOR2000
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
yasminrocio
 
Virus T
Virus TVirus T
Virus T
maria emilia
 
Clase 02
Clase 02Clase 02
Clase 02
Titiushko Jazz
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
AlexSalgadoZurita
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
Sebastianreyesh
 

La actualidad más candente (17)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 
Virus T
Virus TVirus T
Virus T
 
Clase 02
Clase 02Clase 02
Clase 02
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 

Similar a 5 evidencia amenzas de red

Virus
VirusVirus
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
felipepalacios11
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
LORENAJUYAR
 
Informatica12
Informatica12Informatica12
Informatica12
carolina del rosario
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
andreabarrera1515
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
andreabarrera1515
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
Abdiel Garcia Ramirez
 
Tipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informaticaTipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informatica
Abdiel Garcia Ramirez
 
Tico
TicoTico
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
rodolfoortizsosa
 
Antimalware
AntimalwareAntimalware
Antimalware
anahiyadriana
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
Ivon Campos
 
Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
Pablo Tena Calvera
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
carmeri02
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
56119203
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
FabiolaDaz21
 
Amenazas en la red
Amenazas en la redAmenazas en la red
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
milena-silva123
 

Similar a 5 evidencia amenzas de red (20)

Virus
VirusVirus
Virus
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Informatica12
Informatica12Informatica12
Informatica12
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
 
Tipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informaticaTipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informatica
 
Tico
TicoTico
Tico
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
 
Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Amenazas en la red
Amenazas en la redAmenazas en la red
Amenazas en la red
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 

Más de Vanesa Campos

Plan accion colaboracion
Plan accion colaboracionPlan accion colaboracion
Plan accion colaboracion
Vanesa Campos
 
Tabla para evaluar pag web 2 evidencia
Tabla para evaluar pag web 2 evidenciaTabla para evaluar pag web 2 evidencia
Tabla para evaluar pag web 2 evidencia
Vanesa Campos
 
Ensayo 4 evidencia
Ensayo 4 evidenciaEnsayo 4 evidencia
Ensayo 4 evidencia
Vanesa Campos
 
La red evidencia 1
La red evidencia 1La red evidencia 1
La red evidencia 1
Vanesa Campos
 
Evidencia 1 software
Evidencia 1 softwareEvidencia 1 software
Evidencia 1 software
Vanesa Campos
 
1 evidencia la red
1 evidencia  la red1 evidencia  la red
1 evidencia la red
Vanesa Campos
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
Vanesa Campos
 
1 evidencia la red
1 evidencia  la red1 evidencia  la red
1 evidencia la red
Vanesa Campos
 
1 evidencia la red
1 evidencia  la red1 evidencia  la red
1 evidencia la red
Vanesa Campos
 

Más de Vanesa Campos (9)

Plan accion colaboracion
Plan accion colaboracionPlan accion colaboracion
Plan accion colaboracion
 
Tabla para evaluar pag web 2 evidencia
Tabla para evaluar pag web 2 evidenciaTabla para evaluar pag web 2 evidencia
Tabla para evaluar pag web 2 evidencia
 
Ensayo 4 evidencia
Ensayo 4 evidenciaEnsayo 4 evidencia
Ensayo 4 evidencia
 
La red evidencia 1
La red evidencia 1La red evidencia 1
La red evidencia 1
 
Evidencia 1 software
Evidencia 1 softwareEvidencia 1 software
Evidencia 1 software
 
1 evidencia la red
1 evidencia  la red1 evidencia  la red
1 evidencia la red
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
1 evidencia la red
1 evidencia  la red1 evidencia  la red
1 evidencia la red
 
1 evidencia la red
1 evidencia  la red1 evidencia  la red
1 evidencia la red
 

Último

contraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadascontraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadas
DieguinhoSalazar
 
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptxACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
MelanieYuksselleCarr
 
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdfREPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
IrapuatoCmovamos
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
GustavoTello19
 
Estadísticas y Situación Dengue Iquitos 2022
Estadísticas y Situación Dengue Iquitos 2022Estadísticas y Situación Dengue Iquitos 2022
Estadísticas y Situación Dengue Iquitos 2022
bufalo421
 
e learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhote learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhot
diegozuniga768
 
04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos
MarcoPolo545324
 
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdfEncuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
DivergenteDespierto
 
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje  o educativas E-LEARNING.pdfComunidades virtuales de aprendizaje  o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
brayansangar73
 
Que es una independización de inmueble o predio
Que es una independización de inmueble o predioQue es una independización de inmueble o predio
Que es una independización de inmueble o predio
laguilart
 
TEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptx
TEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptxTEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptx
TEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptx
kdorianmen210
 
nombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docxnombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docx
silvanasotos
 
DEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entenderDEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entender
mvargasleveau
 
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdfSemana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
WendyMLaura
 
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOLINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
AaronPleitez
 
Sistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 cursoSistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 curso
NereaMolina10
 
3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt
nahumrondanurbano
 
sistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbssistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbs
SantiagoMejia99
 
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdfInforme de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Emisor Digital
 
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
defola5717
 

Último (20)

contraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadascontraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadas
 
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptxACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
 
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdfREPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
 
Estadísticas y Situación Dengue Iquitos 2022
Estadísticas y Situación Dengue Iquitos 2022Estadísticas y Situación Dengue Iquitos 2022
Estadísticas y Situación Dengue Iquitos 2022
 
e learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhote learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhot
 
04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos
 
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdfEncuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
 
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje  o educativas E-LEARNING.pdfComunidades virtuales de aprendizaje  o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
 
Que es una independización de inmueble o predio
Que es una independización de inmueble o predioQue es una independización de inmueble o predio
Que es una independización de inmueble o predio
 
TEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptx
TEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptxTEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptx
TEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptx
 
nombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docxnombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docx
 
DEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entenderDEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entender
 
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdfSemana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
 
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOLINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
 
Sistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 cursoSistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 curso
 
3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt
 
sistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbssistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbs
 
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdfInforme de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
 
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
 

5 evidencia amenzas de red

  • 1. ESCUELA NORMAL PARA EDUCADORAS “Profr: Serafín Conteras Manzo” “Amenazas en la red ” Alumna: Campos Cervantes Vanesa Las TICS en la Educación 1º “D” Dr. Antonio Gerardo Gutiérrez Sánchez. Noviembre 2017
  • 2.
  • 3. LA SEGURIDAD INFORMÁTICA • También conocida como ciberseguridad o seguridad de tecnologías de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.
  • 4. Los problemas que afectan a la seguridad informática avanzan a la par que la tecnología. Las grandes empresas y medianas empresas, que no disponen de soluciones de software tan sofisticadas y pueden ser víctima fácil de un hacker o pirata informático que haya decidido perjudicarlas.
  • 5. VIRUS INFORMÁTICO • Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. • Los virus son programas que se replican y ejecutan por sí mismos, habitualmente reemplazan archivos ejecutables por otros infectados con el código de este. • Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos.
  • 6. GUSANOS (WORMS) • Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 7. • Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. • Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario.
  • 8. BOMBAS LÓGICAS O DE TIEMPO Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. Las bombas lógicas son una de las amenazas software o programas malignos más antiguos que hay, anterior a los virus
  • 9. • Las bombas lógicas suelen ser producto de empleados descontentos o insatisfechos que programan sus sistemas informáticos de modo que son los únicos capaces de hacer que sigan funcionando sin problemas, desactivando regularmente la bomba lógica. • Naturalmente, en caso de ser despedidos nadie desactiva la bomba, y esta provoca los daños previstos, que como ya se ha dicho pueden oscilar entre la destrucción de todos los datos de la empresa o simplemente el bloqueo de uno o varios programas fundamentales.
  • 10. CABALLOS DE TROYA (TROYANOS) • Se denomina troyano (o caballo de troya, traducción fiel del inglés trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
  • 11. • Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. • La diferencia fundamental entre un troyano y un virus consiste en su finalidad. • Para que un programa sea un “troyano” solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. • Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
  • 12. LOS TROYANOS BANCARIOS • Ya explicamos en un post anterior en qué consisten los troyanos y en qué se diferencian de los virus y los gusanos. Un troyano puede borrar, modificar, copiar, bloquear y perjudicar al rendimiento de un ordenador. • El estudio habla específicamente de troyanos bancarios (trojan banker), que son pequeños programas enfocados a robar tus datos bancarios de sistemas de pago electrónico, banca online y tarjetas de crédito o débito
  • 13. SPYWARES (PROGRAMAS ESPÍAS) • Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. • La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. • Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante.
  • 14. HACKER • Se les es conocido a las hackers como informáticos extremadamente capacitados y con un nivel de conocimiento bastante elevado (aun que generalmente la palabra viene de guru [maestro de maestros]). • Un hacker en la informática es conocido como un usuario ageno que entra en tu computadora con intenciones de robar información y de causar daño (al igual que un spyware). • La única diferencia que hay es que en este caso hablamos de una persona física que a través de sus conocimientos rompe las barreras que se les interpongan para entrar a un sitio o computador
  • 15. SÍNTOMAS El equipo funciona más lento de lo común. El sistema operativo Windows no responde o se bloquea frecuentemente, debiendo reiniciarlo para continuar trabajando. El equipo se reinicia solo y sin razón aparente, por lo que no puede ejecutarse normalmente. Aparición de mensajes de error muy poco comunes y relacionados a procesos y archivos del sistema Algunas aplicaciones de software instaladas en el equipo no funcionan adecuadamente o se cierran inesperadamente. El sistema operativo detenga el acceso a discos duros locales o unidades de almacenamiento extraíble.
  • 16. SOLUCIONES ARMADURA Este tipo de mecanismo de defensa emplea técnicas que intentan impedir el análisis del código malintencionado, por ejemplo, detectar cuándo se ejecuta un depurador e intentar evitar que funcione correctamente, o agregar grandes cantidades de código sin sentido para ocultar el objetivo del código malintencionado. OCULTACIÓN. El software malintencionado utiliza esta técnica para ocultarse mediante la interceptación de solicitudes de información y la devolución de datos falsos CIFRADO. El software malintencionado que utiliza este mecanismo de defensa realiza un cifrado de sí mismo o de la carga (y en ocasiones incluso de otros datos del sistema) para evitar la detección o la recuperación de datos SOFTWARE MALINTENCIONADO POLIMÓRFICO. Utiliza el cifrado como mecanismo de defensa para cambiarse con el fin de evitar ser detectado, generalmente mediante el cifrado del propio software malintencionado con una rutina de cifrado para, a continuación, proporcionar una clave de descifrado diferente para cada mutación.
  • 17. Lista con los antivirus más conocidos: 1. avast! 2. AVG 3. ESET NOD32 4. Avira AntiVir Personal 5. Kaspersky Anti-Virus 2010 6. Norton AntiVirus 7. Panda Antivirus 8. NOD32 Anti-Virus System 9. MSNCleaner 10. Microsoft Security Essentials ANTIVIRUS Existe una variedad enorme de softwares antivirus en el mercado. Independiente de cual usa, manténgalo siempre actualizado. Eso es necesario porque nacen virus nuevos todos los días y su antivirus necesita saber de la existencia de ellos para proteger su sistema operativo. La mayoría de los softwares antivirus poseen servicios de actualización automática
  • 18. • Existen diferentes tipos de amenazas a la información informáticas, se encuentran los virus, gusanos, troyanos, hacker, etc. Cada uno de ellos causa problemas y también existe protección o formas de solucionar esos problemas.