SlideShare una empresa de Scribd logo
Guadalupe
Oropeza
Oscar Oliveres
Gilberto Salas
Mara Ruiz
Esparza
AMENAZAS CONTRA LA
SEGURIDAD
INFORMÁTICA
 Seguridad informatica
 Amenazas contra seguridad informática
 Sujetos que representan amenazas
 Hacker
 Cracker
 Lamer
 Factores que representan amenazas
 El software de errores
 Puertas traseras
 Keylogger
 Malware
ÍNDICE
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 2
 Virus
 Tipos de virus
 Tipos de virus
 Tipos de virus
 Tipos de virus
 Gusano
 Troyano
 Spyware
 Crimeware
 Adware
 Técnicas para asegurar el sistema
 Conclusión
 Video
 Fuentes consultadas
ÍNDICE
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 3
 Es el área de la informática que se enfoca en la protección de
la infraestructura computacional y todo lo relacionado con
esta y, especialmente, la información contenida o circulante.
 La seguridad informática comprende software (bases de
datos, metadatos, archivos), hardware y todo lo que la
organización valore y signifique un riesgo si esta información
confidencial llega a manos de otras personas, convirtiéndose,
por ejemplo, en información privilegiada.
SEGURIDAD INFORMÁTICA
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 4
 El conjunto de elementos que vulneran la protección de la
infraestructura computacional y todo lo relacionado con ello.
 Las amenazas Informáticas son los problemas más
vulnerables que ingresan a nuestra computadora con el hecho
de afectarlo.
AMENAZAS CONTRA SEGURIDAD
INFORMATICA
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 5
 HACKER
 CRACKER
 LAMER
SUJETOS QUE REPRESENTAN
AMENAZAS
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 6
 Aquella persona experta en alguna rama de la tecnología, a
menudo informática, que se dedica a intervenir y/o realizar
alteraciones técnicas con buenas o malas intenciones sobre
un producto o dispositivo.
 Un Hacker no es reconocido como un criminal. En el mejor de
los casos, son los incentivadores, probadores y aprobadores
de las mejores y más nuevas tecnologías
 El individuo que usa sus habilidades y recursos para invadir
sistemas informáticos ajenos.
HACKER
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 7
 Cracker proviene del ingles “crack” (romper) y justamente es
lo que ellos hacen.
 Saben más o menos lo mismo que el hacker pero no
comparten la ética.
 Los crackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta, o por el desafío.
CRACKER
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 8
 Mas puntualmente, se denomina de esta manera que quiere
aprender pero no pone el mínimo esfuerzo por aprender.
 En si se denomina lamers para diferenciar de los hackers y
los crackers a los novatos que empiezan el camino ya sea en
alguno de los otros dos mencionados.
LAMER
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 9
 EL SOFWARE DE ERRORES
 PUERTAS TRASERAS.
 KEYLOGGER
 MALWARE
FACTORES QUE REPRESENTAN
AMENAZAS
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 10
 Comúnmente conocidos como bugs («bichos»), son errores o
fallos en programas de computador o sistemas de software
que desencadena un resultado indeseado.
 Es decir son aquellos programadores que al ejecutar los
programas contienen errores, ya que estos no son tan visibles
y vuelven vulnerables a un servidor.
SOFTWARE DE ERRORES
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 11
 Es una secuencia especial dentro del código de programación,
mediante la cual se pueden evitar los sistemas de seguridad
del algoritmo (autentificación) para acceder al sistema.
 Aunque estas "puertas" pueden ser utilizadas para fines
maliciosos y espionaje no siempre son un error, ya que
pueden haber sido diseñadas con la intención de tener una
entrada secreta.
PUERTAS TRASERAS
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 12
 Es un tipo de software o un dispositivo hardware específico
que se encarga de registrar las pulsaciones que se realizan en
el teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
 El registro de lo que se teclea puede hacerse tanto con
medios de hardware como de software.
KEYLOGGER
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 13
 Tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o sistema de información sin el
consentimiento de su propietario.
 El término malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software hostil,
intrusivo o molesto.
 Malware incluye virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware
y otros softwares maliciosos e indeseables.
MALWARE
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 14
 Es un malware que tiene por objetivo alterar el
funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario.
 Los virus, habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este.
 Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen
otros más inofensivos, que solo producen molestias.
VIRUS
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 15
 Virus residentes: La característica principal de estos virus es
que se ocultan en la memoria RAM de forma permanente o
residente.
 De este modo, pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema operativo,
infectando todos aquellos ficheros y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados.
TIPOS DE VIRUS
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 16
 Virus de acción directa:
 Al contrario que los residentes, estos virus no permanecen en
memoria. Por tanto, su objetivo prioritario es reproducirse y
actuar en el mismo momento de ser ejecutados.
 Al cumplirse una determinada condición, se activan y buscan
los ficheros ubicados dentro de su mismo directorio para
contagiarlos.
TIPOS DE VIRUS
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 17
 Virus de sobreescritura: Estos virus se caracterizan por
destruir la información contenida en los ficheros que infectan.
 Cuando infectan un fichero, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles.
TIPOS DE VIRUS
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 18
 Virus de Boot o de Arranque:
 Los términos boot o sector de arranque hacen referencia a
una sección muy importante de un disco (tanto un disquete
como un disco duro respectivamente).
 En ella se guarda la información esencial sobre las
características del disco y se encuentra un programa que
permite arrancar el ordenador.
TIPOS DE VIRUS
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 19
 Malware que tiene la propiedad de duplicarse a sí mismo.
 Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
 Lo más peligroso de los worms o gusanos informáticos es su
capacidad para replicarse en el sistema informático, por lo
que una computadora podría enviar cientos o miles de copias
de sí mismo, creando un efecto devastador a gran escala.
GUSANO
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 20
 Un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado.
 Pueden realizar muchas acciones pero mayormente crean una
puerta trasera que permite la administración remota a un
usuario no autorizado.
TROYANO
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 21
 Es un malware que recopila información de un ordenador y
después transmite esta información a una entidad externa sin
el conocimiento o el consentimiento del propietario del
ordenador.
SPYWARE
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 22
 Es un tipo de software que ha sido específicamente diseñado
para la ejecución de delitos financieros en entornos en línea.
 Ha sido diseñado, mediante técnicas de ingeniería social u
otras técnicas genéricas de fraude en línea.
CRIMEWARE
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 23
 La palabra Adware corresponde al conjunto de palabras
"Advertising" (Publicidad) idioma inglés y "Ware" de Software
(Programa), para referirse a sistemas de publicidad basados
en programación computacional.
 Cualquier programa que automáticamente muestra u ofrece
publicidad web ya sea incrustada en una página web
mediante gráficos, carteles, ventanas flotantes, o durante la
instalación de algún programa al usuario con el fin de generar
lucro a sus autores.
ADWARE
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 24
 1. Codificar la información: Contraseñas difíciles de averiguar
a partir de datos personales del individuo.
 2. Utiliza siempre un programa anti-virus
 3. Actualiza la base de datos de tu programa antivirus
regularmente: Cada mes o con la frecuencia que recomiende
el fabricante.
TÉCNICAS PARA ASEGURAR
EL SISTEMA
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 25
 En conclusión es importante tomar en cuenta las amenazas
informáticas, debido a la existencia de personas ajenas a la
información, también conocidas como piratas informáticos o
hackers, que buscan tener acceso a la red empresarial para
modificar, sustraer o borrar datos.
 Tales personajes pueden, incluso, formar parte del personal
administrativo o de sistemas, de cualquier compañía, los
cuales tienen por fin hacer algún tipo de daño a compañías
ajenas.
CONCLUSIÓN
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 26
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 27
VIDEO
 Libros:
 Tipos de delitos informáticos por Richard B. Levin
 Enciclopedia de la seguridad informatica por Álvaro Gomez Vieites
 Links:
 http://el-software-rodriguez.blogspot.mx/2008/10/amenazas-
informaticas.html
 http://seguridadenlainformacion7.bligoo.com.mx/que-son-virus-
informatico-hacker-malware-cracker#.VyWJkvnhDIU
 https://docs.google.com/presentation/d/1L1THYxS7hcDrVU7CuWnpXa_dV -
st_OieH-PppzP8shA/embed?slide=id.i138
 http://es.slideshare.net/abril01/las-amenazas-en-informtica
 https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-
informaticas/
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 28
FUENTES CONSULTADAS
GRACIAS POR SU ATENCIÓN
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 29

Más contenido relacionado

La actualidad más candente (15)

Erika julieth quiroga castañeda
Erika julieth quiroga castañedaErika julieth quiroga castañeda
Erika julieth quiroga castañeda
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Tecnología
TecnologíaTecnología
Tecnología
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Aplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccionAplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccion
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Similar a Amenazas contra la seguridad informatica

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
miguel7011
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
itisistemasjt
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
bellacherne
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
tomotosmusic
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
LORENAJUYAR
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
Gastelowilli
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
sararevelo
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 

Similar a Amenazas contra la seguridad informatica (20)

S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 

Último

Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
JudithRomero51
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 

Último (20)

ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 

Amenazas contra la seguridad informatica

  • 1. Guadalupe Oropeza Oscar Oliveres Gilberto Salas Mara Ruiz Esparza AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA
  • 2.  Seguridad informatica  Amenazas contra seguridad informática  Sujetos que representan amenazas  Hacker  Cracker  Lamer  Factores que representan amenazas  El software de errores  Puertas traseras  Keylogger  Malware ÍNDICE 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 2
  • 3.  Virus  Tipos de virus  Tipos de virus  Tipos de virus  Tipos de virus  Gusano  Troyano  Spyware  Crimeware  Adware  Técnicas para asegurar el sistema  Conclusión  Video  Fuentes consultadas ÍNDICE 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 3
  • 4.  Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.  La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. SEGURIDAD INFORMÁTICA 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 4
  • 5.  El conjunto de elementos que vulneran la protección de la infraestructura computacional y todo lo relacionado con ello.  Las amenazas Informáticas son los problemas más vulnerables que ingresan a nuestra computadora con el hecho de afectarlo. AMENAZAS CONTRA SEGURIDAD INFORMATICA 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 5
  • 6.  HACKER  CRACKER  LAMER SUJETOS QUE REPRESENTAN AMENAZAS 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 6
  • 7.  Aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.  Un Hacker no es reconocido como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías  El individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos. HACKER 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 7
  • 8.  Cracker proviene del ingles “crack” (romper) y justamente es lo que ellos hacen.  Saben más o menos lo mismo que el hacker pero no comparten la ética.  Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. CRACKER 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 8
  • 9.  Mas puntualmente, se denomina de esta manera que quiere aprender pero no pone el mínimo esfuerzo por aprender.  En si se denomina lamers para diferenciar de los hackers y los crackers a los novatos que empiezan el camino ya sea en alguno de los otros dos mencionados. LAMER 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 9
  • 10.  EL SOFWARE DE ERRORES  PUERTAS TRASERAS.  KEYLOGGER  MALWARE FACTORES QUE REPRESENTAN AMENAZAS 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 10
  • 11.  Comúnmente conocidos como bugs («bichos»), son errores o fallos en programas de computador o sistemas de software que desencadena un resultado indeseado.  Es decir son aquellos programadores que al ejecutar los programas contienen errores, ya que estos no son tan visibles y vuelven vulnerables a un servidor. SOFTWARE DE ERRORES 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 11
  • 12.  Es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.  Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta. PUERTAS TRASERAS 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 12
  • 13.  Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.  El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. KEYLOGGER 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 13
  • 14.  Tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.  El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.  Malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables. MALWARE 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 14
  • 15.  Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.  Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.  Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. VIRUS 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 15
  • 16.  Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente.  De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. TIPOS DE VIRUS 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 16
  • 17.  Virus de acción directa:  Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados.  Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. TIPOS DE VIRUS 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 17
  • 18.  Virus de sobreescritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.  Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. TIPOS DE VIRUS 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 18
  • 19.  Virus de Boot o de Arranque:  Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente).  En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. TIPOS DE VIRUS 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 19
  • 20.  Malware que tiene la propiedad de duplicarse a sí mismo.  Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. GUSANO 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 20
  • 21.  Un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.  Pueden realizar muchas acciones pero mayormente crean una puerta trasera que permite la administración remota a un usuario no autorizado. TROYANO 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 21
  • 22.  Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. SPYWARE 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 22
  • 23.  Es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea.  Ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea. CRIMEWARE 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 23
  • 24.  La palabra Adware corresponde al conjunto de palabras "Advertising" (Publicidad) idioma inglés y "Ware" de Software (Programa), para referirse a sistemas de publicidad basados en programación computacional.  Cualquier programa que automáticamente muestra u ofrece publicidad web ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores. ADWARE 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 24
  • 25.  1. Codificar la información: Contraseñas difíciles de averiguar a partir de datos personales del individuo.  2. Utiliza siempre un programa anti-virus  3. Actualiza la base de datos de tu programa antivirus regularmente: Cada mes o con la frecuencia que recomiende el fabricante. TÉCNICAS PARA ASEGURAR EL SISTEMA 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 25
  • 26.  En conclusión es importante tomar en cuenta las amenazas informáticas, debido a la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.  Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía, los cuales tienen por fin hacer algún tipo de daño a compañías ajenas. CONCLUSIÓN 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 26
  • 27. 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 27 VIDEO
  • 28.  Libros:  Tipos de delitos informáticos por Richard B. Levin  Enciclopedia de la seguridad informatica por Álvaro Gomez Vieites  Links:  http://el-software-rodriguez.blogspot.mx/2008/10/amenazas- informaticas.html  http://seguridadenlainformacion7.bligoo.com.mx/que-son-virus- informatico-hacker-malware-cracker#.VyWJkvnhDIU  https://docs.google.com/presentation/d/1L1THYxS7hcDrVU7CuWnpXa_dV - st_OieH-PppzP8shA/embed?slide=id.i138  http://es.slideshare.net/abril01/las-amenazas-en-informtica  https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas- informaticas/ 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 28 FUENTES CONSULTADAS
  • 29. GRACIAS POR SU ATENCIÓN 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 29