SlideShare una empresa de Scribd logo
AMENAZAS DE SEGURIDAD
INFORMÁTICA
ALUMNA: MONSERRAT XHURAPE MEDINA
ASESOR: DR ANTONIO GEARDO GUTIÉRREZ SANCHES
QUE ES UNA AMENAZA
INFORMATICA?
Se puede definir como amenaza
a todo elemento o acción capaz
de atentar contra la seguridad de
la información
http://www.seguridadinformatica.
unlu.edu.ar/?q=node/12
COMO SURGEN LAS AMENAZAS?
Las amenazas surgen a partir de la existencia de vulnerabilidades,
es decir que una amenaza sólo puede existir si existe
una vulnerabilidad que pueda ser aprovechada, e
independientemente de que se comprometa o no la seguridad de un
sistema de información.
Diversas situaciones, tales como el incremento y el
perfeccionamiento de las técnicas de ingeniería social, la falta de
capacitación y concientización a los usuarios en el uso de la
tecnología, y sobre todo la creciente rentabilidad de los ataques, han
provocado en los últimos años el aumento de amenazas
intencionales.
TIPOS DE AMENAZAS
Intencionales, en caso de que deliberadamente se intente
producir un daño (por ejemplo el robo de información
aplicando la técnica de trashing, la propagación de código
malicioso y las técnicas de ingeniería social).
No intencionales, en donde se producen acciones u omisiones
de acciones que si bien no buscan explotar
una vulnerabilidad, ponen en riesgo los activos de información
y pueden producir un daño (por ejemplo las amenazas
relacionadas con fenómenos naturales).
SINTOMAS QUE INDICAN QUE APARECIO UN VIRUS
*Hacen más lento el trabajo del ordenador.
*Aumentan el tamaño de los ficheros.
*La fecha o la hora del fichero es incorrecta.
*Reducen la memoria disponible.
*Hacen que algunos programas no puedan ejecutarse (navegador, lector
de correo, etc,...).
*Aparecen nuevos ficheros con el mismo nombre.
*Reducen el espacio disponible en los discos.
*Los directorios de los discos pueden aparecer deteriorados.
*El sistema de arranque aparece cambiado.
*En algunos ficheros aparece información de otros.
*El ordenador se bloquea.
*El sistema no reconoce alguna unidad de discos.
TIPOS DE VIRUS
1. Tipos de virus informáticos residentes en memoria
Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema
operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen
allí incluso después de que se ejecute el código malicioso. Tienen control sobre la
memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta
su propio código. Su objetivo es corromper archivos y programas cuando son
abiertos, cerrados, copiados, renombrados, etc
Virus de acción directa
El objetivo principal de estos tipos de virus informáticos es replicarse y actuar
cuando son ejecutados. Cuándo se cumple una condición específica, el virus se
pondrán en acción para infectar a los ficheros en el directorio o carpeta que se
especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes
está siempre en el directorio raíz del disco duro y carga ciertas operaciones
cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos
que encuentra y que previamente ha seleccionado como sus víctimas. También
es capaz de infectar dispositivos externos. Cada vez que se ejecuta el código,
estos tipos de virus informáticos cambian su ubicación para infectar nuevos
archivos, pero generalmente se encuentra en el directorio raíz del disco duro.
.
3. Virus de sobre escritura
Estos tipos de virus informáticos se caracterizan por el hecho de que borran
la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles.
Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño. La única
manera de limpiar un archivo infectado por un virus de sobreescritura es borrar el archivo
completamente, perdiendo así el contenido original. Sin embargo, es muy fácil de detectar este
tipo de virus ya que el programa original se vuelve inútil
4. Virus de sector de arranque
Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una
parte crucial del disco en la que se encuentra la información que hace posible
arrancar el ordenador desde disco
5. Macro Virus
Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones
o programas que contienen macros como .doc, .xls, .pps, etc. Estos mini
programas hacen que sea posible automatizar una serie de operaciones para
que se realicen como si fuera una sola acción, ahorrando así al usuario tener
que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan
automáticamente el archivo que contiene macros y también infectan
las plantillas y los documentos que contienen el archivo. Suele ser un virus que
llega por correo electrónico
6. Virus polimórfico
tipos de virus informáticos se encriptan o codifican de una
manera diferente, utilizando diferentes algoritmos y claves
de cifrado cada vez que infectan un sistema. Esto hace
imposible que el software antivirus los encuentre utilizando
búsquedas de cadena o firma porque son diferentes cada
vez.
7. Virus fat
La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar
toda la información sobre la ubicación de los archivos, el espacio disponible, el
espacio que no se debe utilizar, etc. Estos tipos de virus informáticos pueden ser
especialmente peligrosos ya que impiden el acceso a ciertas secciones del disco
donde se almacenan archivos importantes. Los daños causados pueden ocasionar la
pérdida de información de archivos individuales e incluso de directorios completos
8. Virus de secuencias de comandos web
Muchas páginas web incluyen código complejo para crear contenido
interesante e interactivo. Este código es a menudo explotado por estos
tipos de virus informáticos para producir ciertas acciones indeseables.
Worm o gusano informático:
un malware que reside en la memoria de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.
Caballo de Troya:
este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la
seguridad de la PC, dejándola indefensa y también capta datos
que envía a otros sitios, como por ejemplo contraseñas
Bombas lógicas o de tiempo:
se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si
este hecho no se da, el virus permanecerá oculto.
Hoax:
carecen de la posibilidad de reproducirse por sí mismos y no
son verdaderos virus. Son mensajes cuyo contenido no es
cierto y que incentivan a los usuarios a que los reenvíen a
sus contactos. El objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante el e-mail y las
redes. Aquellos e-mails que hablan sobre la existencia de
nuevos virus o la desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
FOCOS DE
INFECCION
*AL INSERTAR USB DVD O CD CONTAMINADOS
*AUNUNCIOS PUBLICITARIOS FALSOS
*CORREOS ELECTRONICOS
*PAGINAS WEB SOSPECHOSAS
*DESCARGAS DE APP Y ARCHIVOS
*CHAT EN LINEA
Protección
1. Tener instalado un software antivirus. Los más
confiables entre las opciones gratuitas son AVG Anti-
virus, ESET Nod32 y Avast.
2. Mantenerlo actualizado diariamente. La mayoría tienen
la opción para configurar la actualización automática,
pero es recomendable chequear de vez en cuando para
asegurarse de que esté actualizado.
2. Escanear regularmente todos los archivos de la
computadora. Esto puede llevar un rato largo, pero siempre
es mejor estar seguros de que nuestra computadora está
libre de virus.
3. Si aparece identificado un virus, eliminarlo
inmediatamente
4. Una vez que eliminamos el virus, debemos comprobar
que no quede ningún virus.Para esto, debemos reiniciar la
PC y volver a hacer el scan
5. Es importante también escanear cualquier dispositivo de
almacenamiento que le conectemos a la PC, como un
pendrive o disco externo que hayamos usado en otra
computadora.
bibliografía
• https://www.gcfaprendelibre.org/tecnologia/curs
o/virus_informaticos_y_antivirus/los_antivirus/1
.do
• http://smarterworkspaces.kyocera.es/blog/8-
tipos-virus-informaticos-debes-conocer/
• http://www.tiposde.org/informatica/19-tipos-de-
virus-informaticos/

Más contenido relacionado

La actualidad más candente

Virus informaticos Uptc
Virus informaticos UptcVirus informaticos Uptc
Virus informaticos Uptc
Heinner Zea
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
iznnealvarado23
 
Riesgos de la imformación electronica
Riesgos de la imformación electronicaRiesgos de la imformación electronica
Riesgos de la imformación electronica
Beimar Sanchez Martinez
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
danielapombot
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
Santa Edith De La Cruz Gonzalez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ross Sanchez
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Carlos Bairon
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
Paula Romero
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
ricardopiratobasamaca
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
javieralejandro1904
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
pablomoralesatilano
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
ricardopiratobasamaca
 
Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
salvadoryedgar
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Katherin Celis
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Crysis
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
Liliana González Camargo
 

La actualidad más candente (20)

Virus informaticos Uptc
Virus informaticos UptcVirus informaticos Uptc
Virus informaticos Uptc
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la imformación electronica
Riesgos de la imformación electronicaRiesgos de la imformación electronica
Riesgos de la imformación electronica
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
 
virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 

Similar a Amenazas de seguridad evidencia 5

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
MaurenBeatrizPlazasD
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
Adii Galmix
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
Carol Valera
 
Virus grupo
Virus grupoVirus grupo
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Francisco Aguilar
 
prueba
prueba prueba
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
Norberto Raúl
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
Rudy Revolorio Blanco
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
Tefiit Paredes
 
Informatica
InformaticaInformatica
Informatica
mariaestrada96
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
jheansaavedra
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
yeandres13
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Jose Parra
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Chris Vera
 

Similar a Amenazas de seguridad evidencia 5 (20)

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
prueba
prueba prueba
prueba
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Informatica
InformaticaInformatica
Informatica
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de monserrat xhurape

10 sitios web evidencia 3
10 sitios web evidencia 310 sitios web evidencia 3
10 sitios web evidencia 3
monserrat xhurape
 
Redes informaticas evidenciaa1
Redes informaticas evidenciaa1Redes informaticas evidenciaa1
Redes informaticas evidenciaa1
monserrat xhurape
 
Evidencia 1.. sotfware
Evidencia 1.. sotfwareEvidencia 1.. sotfware
Evidencia 1.. sotfware
monserrat xhurape
 
10 sitios web evidenciaa3
10 sitios web evidenciaa310 sitios web evidenciaa3
10 sitios web evidenciaa3
monserrat xhurape
 
Eviencia2rublica
Eviencia2rublicaEviencia2rublica
Eviencia2rublica
monserrat xhurape
 
Criterios para evaluar paginas web
Criterios para evaluar paginas webCriterios para evaluar paginas web
Criterios para evaluar paginas web
monserrat xhurape
 
ensayo ,
ensayo ,ensayo ,

Más de monserrat xhurape (8)

Ensayo
EnsayoEnsayo
Ensayo
 
10 sitios web evidencia 3
10 sitios web evidencia 310 sitios web evidencia 3
10 sitios web evidencia 3
 
Redes informaticas evidenciaa1
Redes informaticas evidenciaa1Redes informaticas evidenciaa1
Redes informaticas evidenciaa1
 
Evidencia 1.. sotfware
Evidencia 1.. sotfwareEvidencia 1.. sotfware
Evidencia 1.. sotfware
 
10 sitios web evidenciaa3
10 sitios web evidenciaa310 sitios web evidenciaa3
10 sitios web evidenciaa3
 
Eviencia2rublica
Eviencia2rublicaEviencia2rublica
Eviencia2rublica
 
Criterios para evaluar paginas web
Criterios para evaluar paginas webCriterios para evaluar paginas web
Criterios para evaluar paginas web
 
ensayo ,
ensayo ,ensayo ,
ensayo ,
 

Último

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 

Último (20)

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 

Amenazas de seguridad evidencia 5

  • 1. AMENAZAS DE SEGURIDAD INFORMÁTICA ALUMNA: MONSERRAT XHURAPE MEDINA ASESOR: DR ANTONIO GEARDO GUTIÉRREZ SANCHES
  • 2. QUE ES UNA AMENAZA INFORMATICA? Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información http://www.seguridadinformatica. unlu.edu.ar/?q=node/12
  • 3. COMO SURGEN LAS AMENAZAS? Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
  • 4. TIPOS DE AMENAZAS Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social). No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).
  • 5. SINTOMAS QUE INDICAN QUE APARECIO UN VIRUS *Hacen más lento el trabajo del ordenador. *Aumentan el tamaño de los ficheros. *La fecha o la hora del fichero es incorrecta. *Reducen la memoria disponible. *Hacen que algunos programas no puedan ejecutarse (navegador, lector de correo, etc,...). *Aparecen nuevos ficheros con el mismo nombre. *Reducen el espacio disponible en los discos. *Los directorios de los discos pueden aparecer deteriorados. *El sistema de arranque aparece cambiado. *En algunos ficheros aparece información de otros. *El ordenador se bloquea. *El sistema no reconoce alguna unidad de discos.
  • 6. TIPOS DE VIRUS 1. Tipos de virus informáticos residentes en memoria Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se ejecute el código malicioso. Tienen control sobre la memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta su propio código. Su objetivo es corromper archivos y programas cuando son abiertos, cerrados, copiados, renombrados, etc
  • 7. Virus de acción directa El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condición específica, el virus se pondrán en acción para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado como sus víctimas. También es capaz de infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de virus informáticos cambian su ubicación para infectar nuevos archivos, pero generalmente se encuentra en el directorio raíz del disco duro. .
  • 8. 3. Virus de sobre escritura Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño. La única manera de limpiar un archivo infectado por un virus de sobreescritura es borrar el archivo completamente, perdiendo así el contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que el programa original se vuelve inútil
  • 9. 4. Virus de sector de arranque Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco 5. Macro Virus Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan automáticamente el archivo que contiene macros y también infectan las plantillas y los documentos que contienen el archivo. Suele ser un virus que llega por correo electrónico
  • 10. 6. Virus polimórfico tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez. 7. Virus fat La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los archivos, el espacio disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los daños causados pueden ocasionar la pérdida de información de archivos individuales e incluso de directorios completos
  • 11. 8. Virus de secuencias de comandos web Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables.
  • 12. Worm o gusano informático: un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 13. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas
  • 14. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 15. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 17. *AL INSERTAR USB DVD O CD CONTAMINADOS *AUNUNCIOS PUBLICITARIOS FALSOS *CORREOS ELECTRONICOS *PAGINAS WEB SOSPECHOSAS
  • 18. *DESCARGAS DE APP Y ARCHIVOS *CHAT EN LINEA
  • 20. 1. Tener instalado un software antivirus. Los más confiables entre las opciones gratuitas son AVG Anti- virus, ESET Nod32 y Avast. 2. Mantenerlo actualizado diariamente. La mayoría tienen la opción para configurar la actualización automática, pero es recomendable chequear de vez en cuando para asegurarse de que esté actualizado.
  • 21. 2. Escanear regularmente todos los archivos de la computadora. Esto puede llevar un rato largo, pero siempre es mejor estar seguros de que nuestra computadora está libre de virus. 3. Si aparece identificado un virus, eliminarlo inmediatamente
  • 22. 4. Una vez que eliminamos el virus, debemos comprobar que no quede ningún virus.Para esto, debemos reiniciar la PC y volver a hacer el scan 5. Es importante también escanear cualquier dispositivo de almacenamiento que le conectemos a la PC, como un pendrive o disco externo que hayamos usado en otra computadora.