SlideShare una empresa de Scribd logo
“AMENAZAS DE LA
RED”
IVONNE SARAHI LOPEZ CAMPOS
ESCUELA NORMAL PARA EDUCADORAS “PROFR. SERAFIN
CONTRERAS MANZO”
ACADEMIA DE PRIMER
GRADO GRUPO D
 EVIDENCIA 5
PROFR: ANTONIO
GERARDO GUTIERREZ
SANCHEZ
MORELIA MICHOACAN,
2017
CICLO ESCOLAR 2017-
2018
AMENAZAS DE SEGURIDAD
• Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la
seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una
amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e
independientemente de que se comprometa o no la seguridad de un sistema de
información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas
de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de
la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en
los últimos años el aumento de amenazas intencionales.
Virus Informático
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar
el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más
“benignos”, que solo se caracterizan por ser molestos.
• El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al del programa infectado y se graba
en disco, con lo cual el proceso de replicado se completa.
Daños
• Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de información
o daños a nivel de datos.
• Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la
actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
• Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Formas de contagio
• Las formas de contagio más usuales son las siguientes: Una es por causa de la red que
actúan directamente a lo que es disminuir la velocidad de tu conexión (en este caso el
virus toma el nombre de gusano [Worm]), y la otra forma es ejecutando un archivo ya
infectado por acción del mismo usuario (generalmente los archivos infectados son
enviados a través de e-mail como archivos adjuntos o bien son archivos que el mismo
usuario descarga [al momento de ser ejecutados inmediatamente comienzan con el
proceso de infección]).
Forma de combatirlos
• Debido a que los virus son molestos y al mismo tiempo son capaces de destruir e
infectar gran parte de tus archivos (que puede llegar a ser un daño irreparable) es
bueno mantenerse protegido con un buen ANTIVIRUS los cuales son los encargados de
encontrar estos archivos infectados y eliminarlos de tu computador (solo se encargan
de eliminar el archivo infectado pero si es que esta ya había causado daños dentro de
su computador, el antivirus en ningún caso podrá o reparar dichos archivos), como por
ejemplo: avast, nod32, kaspersky, bitdefender, etc.
Gusanos (Worms)
• Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
• A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino
que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red
(aunque sea simplemente consumiendo ancho de banda), mientras que los virus
siempre infectan o corrompen los archivos de la computadora que atacan.
Daños
• Generalmente los daños que causa un gusano no son tan devastadores a los de un virus
o a los de un troyano pero si son bastante molestos divido a que un gusano se duplica
de una manera indefinida (que a cierto punto puede llegar a ser incontrolable). Un
gusano tiene por finalidad consumir los recursos de un computador y si es que no se es
tratado es capas de hacer que las tareas ordinarias, aplicaciones entre otras tareas se
hagan excesivamente lentas hasta el punto de que el consumo de recursos sea tal de
que hasta las tareas mas ordinarias no puedan ejecutarse.
Formas de combatirlos
• Debido a que los gusanos también son considerados como otro tipo de virus
informático estos se pueden combatir con un ANTIVIRUS actualizado como los ya
mencionados anteriormente. A pesar de que un gusano puede causar una molestia
enorme, un antivirus actualizado es capas de mantenerte casi en la totalidad de ellos a
salvo (en estos últimos tiempos se han creado unos gusanos mas avanzados que han
llegado al nivel de transmitirse a través de e-mails).
Spywares (Programas espías)
• Los programas espías o spywares son aplicaciones que recopilan información sobre
una persona u organización sin su conocimiento. La función más común que tienen
estos programas es la de recopilar información sobre el usuario y distribuirlo a
empresas publicitarias u otras organizaciones interesadas, pero también se han
empleado en círculos legales para recopilar información contra sospechosos de delitos,
como en el caso de la piratería de software.
Daños
• Los daños que este puede causar varían del nivel de la información que estos puedan
robar (si es que tu computador guarda información valiosa el daño puede ser colosal) o
de las paginas emergentes que estos dejan (generalmente estas páginas descargan
virus y otros archivos infecciosos). También se presenta el caso de que son molestos y
de que consumen ancho de banda y lo más molesto que hacen (que a la ves es
peligroso) es apagar tu computador sin previo aviso (no todos los pywares hacen esto,
pero cuando ocurre es terriblemente molesto y al mismo tiempo es perjudicial si es que
haces un trabajo importante).
Formas de combatirlos
• En la algunos casos los antivirus no son capaces de encontrar los spywares sea porque
el antivirus no está actualizado o bien el antivirus no lo reconoce como una amenaza,
pero para solucionar de la manera más eficaz es con un anti-spyware que son los
encargados de eliminar estos problemas de una manera eficaz (además estos también
eliminan los cookies que son archivos de Internet que se almacenan en el ordenador [a
los cookies no se les puede llamar spywares en su totalidad debido a que estos
registros son provocados bajo el consentimiento del usuario y además el usuario tiene
acceso a ellos y eliminarlos si es lo que el desea]). Algunos ejemplos de softwares anti-
spywares son: spyware-serch & destroy, spyware doctor, SUPERAntispyware, etc.
Caballos de Troya (Troyanos)
• Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y
permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin
de recabar información o controlar remotamente a la máquina anfitriona.
• Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y
funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en
su finalidad. Para que un programa sea un “troyano” solo tiene que acceder y controlar
la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al
contrario que un virus, que es un huésped destructivo, el troyano no necesariamente
provoca daños porque no es su objetivo.
Daños
• Los daños que un troyano puede casar son los más devastadores que se pueden sufrir
debido a que la función principal de un troyano (a excepción de algunos que solo roban
información) es netamente destruir. Las nefastas consecuencias que puede causar un
troyano son: infectar archivos, subir y bajar archivos infecciosos a la red, ser una puerta
de enlace para la descarga de virus, funcionar de controlador remoto (que otra persona
ajena haga uso y desastres dentro de tu computador [hackers y lamers]), alteraciones
en el hardware, robar información de tu computador (al igual que un spyware), auto
ejecutar virus informáticos, reiniciar o apagar el equipo sin previo aviso, etc. En pocas
palabras, un troyano tiene las facultades de hacer una destrucción total de un
computador.
Formas de combatirlos
• Generalmente los troyanos son demasiado difíciles de eliminar debido a que tienen una
función de auto-replicarse al momento de ser borrados lo que trae como consecuencia
un gran dolor de cabeza, pero como ese no es el caso de todos un buen antivirus
ACTUALIZADO podría ser una buena solución para eliminar estas pesadillas. Debido a
que un antivirus NO ES la solución definitiva hay que hacer un acto aun mas complejo
es es borrarlos manualmente del registro para así evitar que este se vuelva a crear.
Generalmente los troyanos se alojan en el registro como una inofensiva carpeta así que
para acabar con el de una vez por toda de LA MANERA MAS EFICAZ es ir a
inicio/ejecutar/regedit con esto se entrara al registro donde se almacena todas las
configuraciones y cambios de registro que hay dentro de tu computador
Hacker (Con Video Incluido De AntiHacking)
• Se les es conocido a las hackers como informáticos extremadamente capacitados y con
un nivel de conocimiento bastante elevado (aun que generalmente la palabra viene de
guru [maestro de maestros]). Un hacker en la informática es conocido como un usuario
ageno que entra en tu computadora con intenciones de robar información y de causar
daño (al igual que un spyware). La única diferencia que hay es que en este caso
hablamos de una persona física que a través de sus conocimientos rompe las barreras
que se les interpongan para entrar a un sitio o computador.
Daños
• Los daños que puede causar un hacker informático pueden ser tanto insipientes como
irreparables debido a que en este momento estamos hablando de una persona, los
daños son igual al nivel de maldad de la persona que usurpa dentro de tu ordenador o
lo que el desee hackeaer (se han presentado casos de hackers que incluso después de
haber cumplido con su cometido DESTRUYEN en su totalidad el computador que han
usurpado)
Formas de combatirlos
• La mejor forma de evitarlos es no entrar a páginas de Internet de dudosa procedencia
ni tampoco revelar ninguna clase de datos por medios de los cuales usted no confié en
su totalidad, pero también la mejor forma de combatirlos (quizás la más fácil pero no
de confianza) es con otro hacker más capacitado que el anterior (hay que considerar
que esta persona debe ser de confianza, de lo contrario el daño podría ser aun peor)

Más contenido relacionado

La actualidad más candente

VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
Erika Castañeda
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
b1csilviabartolome
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
aimeleon6
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
posadahelber
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
DaniloCasas
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
edgarFRANCISCO_gonzalezB
 
“Riesgos de la información electrónica”
“Riesgos de la información electrónica”“Riesgos de la información electrónica”
“Riesgos de la información electrónica”
Zicney Alarcon
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
Suzanne Randomm
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
juanmartinroman
 
Virus
 Virus Virus
Virus
espadachin16
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
yasminrocio
 
Antivirus
AntivirusAntivirus
Antivirus
Yuli_perez15
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
YMARTE
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
eldesobediente
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
wilmerojas
 

La actualidad más candente (15)

VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
“Riesgos de la información electrónica”
“Riesgos de la información electrónica”“Riesgos de la información electrónica”
“Riesgos de la información electrónica”
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Virus
 Virus Virus
Virus
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Red informatica
Red informaticaRed informatica
Red informatica
Ivon Campos
 
Aspectos eticos y legales
Aspectos eticos y legalesAspectos eticos y legales
Aspectos eticos y legales
Ivon Campos
 
Presentación1 fvjukvkvjcfuvhhhvib
Presentación1 fvjukvkvjcfuvhhhvibPresentación1 fvjukvkvjcfuvhhhvib
Presentación1 fvjukvkvjcfuvhhhvib
lizaguilar2120
 
Redes informáticas
Redes informáticas Redes informáticas
Redes informáticas
Maria Nayeli Garcia Bucio
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
Alejandra Yunuen Mares Morales
 
BÚSQUEDAS AVANZADAS EN INTERNET
BÚSQUEDAS AVANZADAS EN INTERNETBÚSQUEDAS AVANZADAS EN INTERNET
BÚSQUEDAS AVANZADAS EN INTERNET
Lucero Rosas Angeles
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
Maria Nayeli Garcia Bucio
 
Juego 1 2-3 editor
Juego 1 2-3 editorJuego 1 2-3 editor
Juego 1 2-3 editor
lizaguilar2120
 
Redes.
Redes.Redes.
Redes.
rubi32hdez
 
Búsqueda avanzada en internet
Búsqueda avanzada en internetBúsqueda avanzada en internet
Búsqueda avanzada en internet
rubi32hdez
 
Búsquedas avanzadas
Búsquedas avanzadasBúsquedas avanzadas
Búsquedas avanzadas
Cinthia Lisbeth Ramirez Gutierrez
 
Tabla de criterios a evaluar en una pagina
Tabla de criterios a evaluar en una paginaTabla de criterios a evaluar en una pagina
Tabla de criterios a evaluar en una pagina
cinthyaosunagomez
 
Red informática
Red informáticaRed informática
24 Books You've Never Heard Of - But Will Change Your Life
24 Books You've Never Heard Of - But Will Change Your Life24 Books You've Never Heard Of - But Will Change Your Life
24 Books You've Never Heard Of - But Will Change Your Life
Ryan Holiday
 
Insights from our Workplace Learning Report
Insights from our Workplace Learning Report Insights from our Workplace Learning Report
Insights from our Workplace Learning Report
LinkedIn Learning Solutions
 
How LinkedIn built a Community of Half a Billion
How LinkedIn built a Community of Half a BillionHow LinkedIn built a Community of Half a Billion
How LinkedIn built a Community of Half a Billion
Aatif Awan
 
TIC's
TIC'sTIC's

Destacado (17)

Red informatica
Red informaticaRed informatica
Red informatica
 
Aspectos eticos y legales
Aspectos eticos y legalesAspectos eticos y legales
Aspectos eticos y legales
 
Presentación1 fvjukvkvjcfuvhhhvib
Presentación1 fvjukvkvjcfuvhhhvibPresentación1 fvjukvkvjcfuvhhhvib
Presentación1 fvjukvkvjcfuvhhhvib
 
Redes informáticas
Redes informáticas Redes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
BÚSQUEDAS AVANZADAS EN INTERNET
BÚSQUEDAS AVANZADAS EN INTERNETBÚSQUEDAS AVANZADAS EN INTERNET
BÚSQUEDAS AVANZADAS EN INTERNET
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Juego 1 2-3 editor
Juego 1 2-3 editorJuego 1 2-3 editor
Juego 1 2-3 editor
 
Redes.
Redes.Redes.
Redes.
 
Búsqueda avanzada en internet
Búsqueda avanzada en internetBúsqueda avanzada en internet
Búsqueda avanzada en internet
 
Búsquedas avanzadas
Búsquedas avanzadasBúsquedas avanzadas
Búsquedas avanzadas
 
Tabla de criterios a evaluar en una pagina
Tabla de criterios a evaluar en una paginaTabla de criterios a evaluar en una pagina
Tabla de criterios a evaluar en una pagina
 
Red informática
Red informáticaRed informática
Red informática
 
24 Books You've Never Heard Of - But Will Change Your Life
24 Books You've Never Heard Of - But Will Change Your Life24 Books You've Never Heard Of - But Will Change Your Life
24 Books You've Never Heard Of - But Will Change Your Life
 
Insights from our Workplace Learning Report
Insights from our Workplace Learning Report Insights from our Workplace Learning Report
Insights from our Workplace Learning Report
 
How LinkedIn built a Community of Half a Billion
How LinkedIn built a Community of Half a BillionHow LinkedIn built a Community of Half a Billion
How LinkedIn built a Community of Half a Billion
 
TIC's
TIC'sTIC's
TIC's
 

Similar a Amenazas de la red

Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
Elvis Sarchi
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
Abdiel Garcia Ramirez
 
Tipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informaticaTipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informatica
Abdiel Garcia Ramirez
 
Webquest virus
Webquest virusWebquest virus
Webquest virus
alex16ama
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
marymary201227
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
MARYMARY2012
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
robertovazquez
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
robertovazquez
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
robertovazquez
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
Yerxon31
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
humbertoguticruz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
NELSONCARDENASRIVERA
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
LINDSAY LUNATORRES
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Informatica
InformaticaInformatica
Informatica
yurian alvarez
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
bellacherne
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
rodolfoortizsosa
 

Similar a Amenazas de la red (20)

Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
 
Tipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informaticaTipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informatica
 
Webquest virus
Webquest virusWebquest virus
Webquest virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Informatica
InformaticaInformatica
Informatica
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 

Último

INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 

Último (20)

INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 

Amenazas de la red

  • 1. “AMENAZAS DE LA RED” IVONNE SARAHI LOPEZ CAMPOS ESCUELA NORMAL PARA EDUCADORAS “PROFR. SERAFIN CONTRERAS MANZO” ACADEMIA DE PRIMER GRADO GRUPO D  EVIDENCIA 5 PROFR: ANTONIO GERARDO GUTIERREZ SANCHEZ MORELIA MICHOACAN, 2017 CICLO ESCOLAR 2017- 2018
  • 2. AMENAZAS DE SEGURIDAD • Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
  • 3.
  • 4. Virus Informático Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos.
  • 5. • El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
  • 6. Daños • Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. • Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. • Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 7. Formas de contagio • Las formas de contagio más usuales son las siguientes: Una es por causa de la red que actúan directamente a lo que es disminuir la velocidad de tu conexión (en este caso el virus toma el nombre de gusano [Worm]), y la otra forma es ejecutando un archivo ya infectado por acción del mismo usuario (generalmente los archivos infectados son enviados a través de e-mail como archivos adjuntos o bien son archivos que el mismo usuario descarga [al momento de ser ejecutados inmediatamente comienzan con el proceso de infección]).
  • 8. Forma de combatirlos • Debido a que los virus son molestos y al mismo tiempo son capaces de destruir e infectar gran parte de tus archivos (que puede llegar a ser un daño irreparable) es bueno mantenerse protegido con un buen ANTIVIRUS los cuales son los encargados de encontrar estos archivos infectados y eliminarlos de tu computador (solo se encargan de eliminar el archivo infectado pero si es que esta ya había causado daños dentro de su computador, el antivirus en ningún caso podrá o reparar dichos archivos), como por ejemplo: avast, nod32, kaspersky, bitdefender, etc.
  • 9. Gusanos (Worms) • Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 10. Daños • Generalmente los daños que causa un gusano no son tan devastadores a los de un virus o a los de un troyano pero si son bastante molestos divido a que un gusano se duplica de una manera indefinida (que a cierto punto puede llegar a ser incontrolable). Un gusano tiene por finalidad consumir los recursos de un computador y si es que no se es tratado es capas de hacer que las tareas ordinarias, aplicaciones entre otras tareas se hagan excesivamente lentas hasta el punto de que el consumo de recursos sea tal de que hasta las tareas mas ordinarias no puedan ejecutarse.
  • 11. Formas de combatirlos • Debido a que los gusanos también son considerados como otro tipo de virus informático estos se pueden combatir con un ANTIVIRUS actualizado como los ya mencionados anteriormente. A pesar de que un gusano puede causar una molestia enorme, un antivirus actualizado es capas de mantenerte casi en la totalidad de ellos a salvo (en estos últimos tiempos se han creado unos gusanos mas avanzados que han llegado al nivel de transmitirse a través de e-mails).
  • 12. Spywares (Programas espías) • Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
  • 13. Daños • Los daños que este puede causar varían del nivel de la información que estos puedan robar (si es que tu computador guarda información valiosa el daño puede ser colosal) o de las paginas emergentes que estos dejan (generalmente estas páginas descargan virus y otros archivos infecciosos). También se presenta el caso de que son molestos y de que consumen ancho de banda y lo más molesto que hacen (que a la ves es peligroso) es apagar tu computador sin previo aviso (no todos los pywares hacen esto, pero cuando ocurre es terriblemente molesto y al mismo tiempo es perjudicial si es que haces un trabajo importante).
  • 14. Formas de combatirlos • En la algunos casos los antivirus no son capaces de encontrar los spywares sea porque el antivirus no está actualizado o bien el antivirus no lo reconoce como una amenaza, pero para solucionar de la manera más eficaz es con un anti-spyware que son los encargados de eliminar estos problemas de una manera eficaz (además estos también eliminan los cookies que son archivos de Internet que se almacenan en el ordenador [a los cookies no se les puede llamar spywares en su totalidad debido a que estos registros son provocados bajo el consentimiento del usuario y además el usuario tiene acceso a ellos y eliminarlos si es lo que el desea]). Algunos ejemplos de softwares anti- spywares son: spyware-serch & destroy, spyware doctor, SUPERAntispyware, etc.
  • 15. Caballos de Troya (Troyanos) • Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. • Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un “troyano” solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
  • 16. Daños • Los daños que un troyano puede casar son los más devastadores que se pueden sufrir debido a que la función principal de un troyano (a excepción de algunos que solo roban información) es netamente destruir. Las nefastas consecuencias que puede causar un troyano son: infectar archivos, subir y bajar archivos infecciosos a la red, ser una puerta de enlace para la descarga de virus, funcionar de controlador remoto (que otra persona ajena haga uso y desastres dentro de tu computador [hackers y lamers]), alteraciones en el hardware, robar información de tu computador (al igual que un spyware), auto ejecutar virus informáticos, reiniciar o apagar el equipo sin previo aviso, etc. En pocas palabras, un troyano tiene las facultades de hacer una destrucción total de un computador.
  • 17. Formas de combatirlos • Generalmente los troyanos son demasiado difíciles de eliminar debido a que tienen una función de auto-replicarse al momento de ser borrados lo que trae como consecuencia un gran dolor de cabeza, pero como ese no es el caso de todos un buen antivirus ACTUALIZADO podría ser una buena solución para eliminar estas pesadillas. Debido a que un antivirus NO ES la solución definitiva hay que hacer un acto aun mas complejo es es borrarlos manualmente del registro para así evitar que este se vuelva a crear. Generalmente los troyanos se alojan en el registro como una inofensiva carpeta así que para acabar con el de una vez por toda de LA MANERA MAS EFICAZ es ir a inicio/ejecutar/regedit con esto se entrara al registro donde se almacena todas las configuraciones y cambios de registro que hay dentro de tu computador
  • 18. Hacker (Con Video Incluido De AntiHacking) • Se les es conocido a las hackers como informáticos extremadamente capacitados y con un nivel de conocimiento bastante elevado (aun que generalmente la palabra viene de guru [maestro de maestros]). Un hacker en la informática es conocido como un usuario ageno que entra en tu computadora con intenciones de robar información y de causar daño (al igual que un spyware). La única diferencia que hay es que en este caso hablamos de una persona física que a través de sus conocimientos rompe las barreras que se les interpongan para entrar a un sitio o computador.
  • 19. Daños • Los daños que puede causar un hacker informático pueden ser tanto insipientes como irreparables debido a que en este momento estamos hablando de una persona, los daños son igual al nivel de maldad de la persona que usurpa dentro de tu ordenador o lo que el desee hackeaer (se han presentado casos de hackers que incluso después de haber cumplido con su cometido DESTRUYEN en su totalidad el computador que han usurpado)
  • 20. Formas de combatirlos • La mejor forma de evitarlos es no entrar a páginas de Internet de dudosa procedencia ni tampoco revelar ninguna clase de datos por medios de los cuales usted no confié en su totalidad, pero también la mejor forma de combatirlos (quizás la más fácil pero no de confianza) es con otro hacker más capacitado que el anterior (hay que considerar que esta persona debe ser de confianza, de lo contrario el daño podría ser aun peor)