SlideShare una empresa de Scribd logo
1 de 25

CREN:
Profra, amina madera
lauterio
 Joaquín Ruiz Peña
 Grupo: 1 “A”
 Las tic en la educación.
 Adriana Mildred torres
Vázquez
 Amenazas de seguridad
informática.
 Fecha:19/
septiembre/2013

 Existen miles de virus y programas de software
maliciosos diferentes que pueden dañar su equipo o
hacer que funcione más lento. Generalmente, estos tipos
de programas son los siguientes:
Definición de virus, gusanos, engaños,
troyanos y vulnerabilidades de seguridad

Gusano informático
 Un gusano informático (también
llamado IWorm por su apócope en
inglés, I de Internet, Worm de gusano) es
un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de
un sistema operativo que generalmente
son invisibles al usuario.

 Los gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona. Lo
más peligroso de los worms o gusanos informáticos es su
capacidad para replicarse en tu sistema, por lo que tu
ordenador podría enviar cientos o miles de copias de sí
mismo, creando un efecto devastador enorme

 A diferencia de un virus, un gusano no precisa
alterar los archivos de programas, sino que reside en
la memoria y se duplica a sí mismo. Los gusanos casi
siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda),
mientras que los virus siempre infectan o corrompen
los archivos de la computadora que atacan.

 Es algo usual detectar la presencia de gusanos en un sistema
cuando, debido a su incontrolada replicación, los recursos del
sistema se consumen hasta el punto de que las tareas
ordinarias del mismo son excesivamente lentas o simplemente
no pueden ejecutarse.
 Los gusanos se basan en una red de computadoras para enviar
copias de sí mismos a otros nodos (es decir, a
otras terminales en la red) y son capaces de llevar esto a cabo
sin intervención del usuario propagándose, utilizando
Internet, basándose en diversos métodos, como SMTP, IRC
, P2P entre otros.

 El primer gusano informático de la historia data
de 1988, cuando el gusano Morris infectó una gran
parte de los servidores existentes hasta esa fecha. Su
creador, Robert Tappan Morris, fue sentenciado a
tres años en prisión y obtuvo de libertad condicional,
400 horas de servicios a la comunidad y una multa
de 10.050 dólares. Fue este hecho el que alertó a las
principales empresas involucradas en la seguridad
de tecnologías de la información a desarrollar los
primeros cortafuegos.
Historia

 Correo electrónico que suele decir que está dañando
su equipo pero, en realidad, no lo hace. Algunos
mensajes le piden al lector que realice un proceso
dañino, como borrar un archivo importante. La
mayoría de estos mensajes son diseminados por
personas que no saben que se trata de un engaño y
sólo desean alertar a otras personas de posibles
virus.
Engaño:

Virus troyano
 Hoy en día, los virus son una verdadera
pesadilla para cualquier usuario de
internet. Entre ellos, los denominados
troyanos son de lo más frecuente. Su
nombre proviene del caballo de Troya
mitológico, que parecía ser un regalo para
Troya pero escondía en su interior un
ejército griego que atacó la ciudad y la
dominó.

 En informática, los troyanos hacen referencia a
aquellos programas que parecen ser un software de
utilidad pero que en realidad ponen en peligro la
seguridad y pueden dañar tu equipo. Los troyanos se
esparcen cuando los usuarios abren un programa
que creen que tiene un origen legítimo pero no es así.

 Algunas señales de que nuestra computadora está
infectada por un troyano:
 1- Que la computadora se reinicie sola;
 2- Que el sistema funcione con mucha lentitud;
 3- Que el sistema operativo no se inicie;
 4- Que hayan desaparecido algunos archivos;
 5- Que se abran ventanas con publicidades o
pornografía

 Procedimiento general para que puedas eliminarlos de tu
computadora.
 Remover virus troyanos
 1. Descarga e instala un antivirus actualizado.
 Hay disponible muchas versiones de antivirus "gratis".
Uno recomendable puede ser AVG Anti-Virus, que no
ocupa demasiado espacio y es de fácil uso.
 2. Desconéctate de internet ya sea que uses un modem
ADSL, una placa de red o una placa wi fi.
 3. Abre tu navegador de internet y borra el cache y las
cookies

 Para borrar las cookies en Internet Explorer sigue los
siguientes pasos: Herramientas >> Opciones de internet
>> en la pestaña General elige “Borrar Cookies". La pc
preguntará si "Desea borrar todas las cookies en la carpeta
de archivos temporales de internet?" Haz clic en OK.
 Para borrar el cache en Internet Explorer completa los
siguientes pasos: Herramientas >> Opciones de internet
>> en la pestaña General elige Borrar Archivos. Estate
seguro de haber tildado la casilla que dice "Borrar todo el
contenido offline". Haz clic en OK.

 4. Reinicia la computadora en "Modo a prueba de
fallos"
 - Para esto, apenas veas el logo de Windows, cuando
arranque, debes apretar F8 y elegir dentro de las
opciones del sistema operativo "Iniciar Modo a
prueba de fallos"

 5. Es conveniente que si estas usando Windows 7 o
Windows XP, deshabilites la Restauración de Sistema o
el "System Restore".
 - Algunas veces los virus pueden esconder archivos en la
Restauración de Sistema en cuyo caso, apagando la
restauración posibilitamos que el antivirus pueda
remover eficazmente esos archivos. Ten en cuenta que al
deshabilitar el Sistema de Restauración se pierden los
puntos de restauración anteriores, lo que significa que no
vas a tener la opción de restaurar el sistema a una fecha
previa en la que el sistema funcionaba normalmente.

 6. Haz un escaneo completo de la computadora. Esto
puede demorar algún tiempo (depende de cuanta
información tienes en tu computadora para que el
antivirus revise). Sé paciente y dale tiempo al programa
de hacer su trabajo.
 7. Si ves que el antivirus tiene problemas para remover un
virus tienes que ejecutar MSCONFIG y encontrar que
programa que se carga con el inicio del sistema operativo
es el responsable de cargar el archive infectado.

 Métodos utilizados para intentar llevar a las
personas que navegan en Internet hacia sitios web
maliciosos. Cuando las personas visitan el sitio web,
el explorador de Internet intenta leer códigos
deformados en la página y crea una falla en la
seguridad, o bien la página web está diseñada para
aparentar ser otra página muy conocida (con el fin
de obtener información de tarjetas de crédito o
información personal).
Phishing:

 Debilidad en el software que permite que se genere
una actividad no deseada dentro del sistema
operativo.
Vulnerabilidad de
seguridad:

 Programa de software que se copia a sí mismo en
otro programa, en sectores escondidos de una
unidad o en elementos que admiten secuencias de
comandos. La mayoría de los virus sólo se copian a sí
mismos, mientras que una minoría ejecuta una carga,
que es la acción generada por el virus. Las cargas
pueden dañar archivos, enviar archivos troyanos,
dañar discos duros, mostrar mensajes o abrir otros
archivos. Por lo general, esto se produce bajo
determinadas condiciones, como cuando el reloj del
equipo llega a determinada fecha.
Virus

Comic caballo de troya
 Autor: Joaquín Ruiz
Peña
 Basado en hechos
reales.

Erase una vez en un poblado llamado grerred el cual se ubicaba
cerca de treyenia el poblado de grerred tenia como cualidades ser un
pueblo muy avanzado en cuanto a tecnologia cosa de la cual carecia
treyenia.
Grerred Treyenia

Los habitantes de treyenia (treyenos) acudian al poblado de Grerred
para poder descargar musica o navegar en sitios web, cosa que
disgusto mucho a los habitantes de grerred (grerredos)
Treyenos: vamos a
grerred a hacer uso
de su tecnologia.
-vamos! Si Vamos!

El maximo lider de grerred decidio hacer algo al respecto e invento un
virus llamado horsetroy ya que estaba dirigido a los troyanos y el cual
consistia en mostrarles cosas en la red que agradaran a los treyenos
para que con un solo click probocaran problemas a los usuarios
especialmente a los treyenos ya que los usuarios del poblado de grerred
tendrian la contraseña adecuada para remediar el virus.
Creare un
nuevo virus
para alejar a los
treyenos de
nuestro poblado
Horsetroy

Devido a la situacion recien creada por los grerredos los troyenos se vieron
obligados a volver a casa desilucionados al no contar con la tecnologia
adecuada la cual era necezaria en la sociedad en la cual vivian, sin que lo
esperaran llego su salvador ( Avaquiles) el cual anteriormente avia
conbatido con muchos virus y tenia el conosimiento para derrotar a horsetroy.
Regrecemo
s a treyenia
treyenia
Avaquiles:

Sin envargo era demaciado terde para detener a horsetroy ni siquiera los
grerrendos esperaban que su virus tuviece ese alcanse y ya no sabian como
detenerlo pero avaquiles les dio una solucuin la cual consistia en no
ingrezar a sitios desconosidos y contar con un buen antivirus que el crearia
posteriormente. Al cual nombraria gretroy en honor a los poblados vecinos
y posteriormente se ayudaron de manera mutya y los greredos aceptaron a
los troyenos y les brindaron su tecnologia. FIN
Es demaciado tarde
para detenerlo pero
podemos prevenirlo. Horseroy

Más contenido relacionado

La actualidad más candente (12)

Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Tp
TpTp
Tp
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Cuidado con malware4eso
Cuidado con malware4esoCuidado con malware4eso
Cuidado con malware4eso
 
virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarín
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Virus
VirusVirus
Virus
 
Deber 2 virus.
Deber 2 virus.Deber 2 virus.
Deber 2 virus.
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 

Similar a Amenazas de seguridad informatica

Similar a Amenazas de seguridad informatica (20)

Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus
VirusVirus
Virus
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Web quest virus
Web quest virusWeb quest virus
Web quest virus
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Amenazas de seguridad informatica

  • 1.  CREN: Profra, amina madera lauterio  Joaquín Ruiz Peña  Grupo: 1 “A”  Las tic en la educación.  Adriana Mildred torres Vázquez  Amenazas de seguridad informática.  Fecha:19/ septiembre/2013
  • 2.   Existen miles de virus y programas de software maliciosos diferentes que pueden dañar su equipo o hacer que funcione más lento. Generalmente, estos tipos de programas son los siguientes: Definición de virus, gusanos, engaños, troyanos y vulnerabilidades de seguridad
  • 3.  Gusano informático  Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 4.   Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme
  • 5.   A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 6.   Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.  Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC , P2P entre otros.
  • 7.   El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dólares. Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías de la información a desarrollar los primeros cortafuegos. Historia
  • 8.   Correo electrónico que suele decir que está dañando su equipo pero, en realidad, no lo hace. Algunos mensajes le piden al lector que realice un proceso dañino, como borrar un archivo importante. La mayoría de estos mensajes son diseminados por personas que no saben que se trata de un engaño y sólo desean alertar a otras personas de posibles virus. Engaño:
  • 9.  Virus troyano  Hoy en día, los virus son una verdadera pesadilla para cualquier usuario de internet. Entre ellos, los denominados troyanos son de lo más frecuente. Su nombre proviene del caballo de Troya mitológico, que parecía ser un regalo para Troya pero escondía en su interior un ejército griego que atacó la ciudad y la dominó.
  • 10.   En informática, los troyanos hacen referencia a aquellos programas que parecen ser un software de utilidad pero que en realidad ponen en peligro la seguridad y pueden dañar tu equipo. Los troyanos se esparcen cuando los usuarios abren un programa que creen que tiene un origen legítimo pero no es así.
  • 11.   Algunas señales de que nuestra computadora está infectada por un troyano:  1- Que la computadora se reinicie sola;  2- Que el sistema funcione con mucha lentitud;  3- Que el sistema operativo no se inicie;  4- Que hayan desaparecido algunos archivos;  5- Que se abran ventanas con publicidades o pornografía
  • 12.   Procedimiento general para que puedas eliminarlos de tu computadora.  Remover virus troyanos  1. Descarga e instala un antivirus actualizado.  Hay disponible muchas versiones de antivirus "gratis". Uno recomendable puede ser AVG Anti-Virus, que no ocupa demasiado espacio y es de fácil uso.  2. Desconéctate de internet ya sea que uses un modem ADSL, una placa de red o una placa wi fi.  3. Abre tu navegador de internet y borra el cache y las cookies
  • 13.   Para borrar las cookies en Internet Explorer sigue los siguientes pasos: Herramientas >> Opciones de internet >> en la pestaña General elige “Borrar Cookies". La pc preguntará si "Desea borrar todas las cookies en la carpeta de archivos temporales de internet?" Haz clic en OK.  Para borrar el cache en Internet Explorer completa los siguientes pasos: Herramientas >> Opciones de internet >> en la pestaña General elige Borrar Archivos. Estate seguro de haber tildado la casilla que dice "Borrar todo el contenido offline". Haz clic en OK.
  • 14.   4. Reinicia la computadora en "Modo a prueba de fallos"  - Para esto, apenas veas el logo de Windows, cuando arranque, debes apretar F8 y elegir dentro de las opciones del sistema operativo "Iniciar Modo a prueba de fallos"
  • 15.   5. Es conveniente que si estas usando Windows 7 o Windows XP, deshabilites la Restauración de Sistema o el "System Restore".  - Algunas veces los virus pueden esconder archivos en la Restauración de Sistema en cuyo caso, apagando la restauración posibilitamos que el antivirus pueda remover eficazmente esos archivos. Ten en cuenta que al deshabilitar el Sistema de Restauración se pierden los puntos de restauración anteriores, lo que significa que no vas a tener la opción de restaurar el sistema a una fecha previa en la que el sistema funcionaba normalmente.
  • 16.   6. Haz un escaneo completo de la computadora. Esto puede demorar algún tiempo (depende de cuanta información tienes en tu computadora para que el antivirus revise). Sé paciente y dale tiempo al programa de hacer su trabajo.  7. Si ves que el antivirus tiene problemas para remover un virus tienes que ejecutar MSCONFIG y encontrar que programa que se carga con el inicio del sistema operativo es el responsable de cargar el archive infectado.
  • 17.   Métodos utilizados para intentar llevar a las personas que navegan en Internet hacia sitios web maliciosos. Cuando las personas visitan el sitio web, el explorador de Internet intenta leer códigos deformados en la página y crea una falla en la seguridad, o bien la página web está diseñada para aparentar ser otra página muy conocida (con el fin de obtener información de tarjetas de crédito o información personal). Phishing:
  • 18.   Debilidad en el software que permite que se genere una actividad no deseada dentro del sistema operativo. Vulnerabilidad de seguridad:
  • 19.   Programa de software que se copia a sí mismo en otro programa, en sectores escondidos de una unidad o en elementos que admiten secuencias de comandos. La mayoría de los virus sólo se copian a sí mismos, mientras que una minoría ejecuta una carga, que es la acción generada por el virus. Las cargas pueden dañar archivos, enviar archivos troyanos, dañar discos duros, mostrar mensajes o abrir otros archivos. Por lo general, esto se produce bajo determinadas condiciones, como cuando el reloj del equipo llega a determinada fecha. Virus
  • 20.  Comic caballo de troya  Autor: Joaquín Ruiz Peña  Basado en hechos reales.
  • 21.  Erase una vez en un poblado llamado grerred el cual se ubicaba cerca de treyenia el poblado de grerred tenia como cualidades ser un pueblo muy avanzado en cuanto a tecnologia cosa de la cual carecia treyenia. Grerred Treyenia
  • 22.  Los habitantes de treyenia (treyenos) acudian al poblado de Grerred para poder descargar musica o navegar en sitios web, cosa que disgusto mucho a los habitantes de grerred (grerredos) Treyenos: vamos a grerred a hacer uso de su tecnologia. -vamos! Si Vamos!
  • 23.  El maximo lider de grerred decidio hacer algo al respecto e invento un virus llamado horsetroy ya que estaba dirigido a los troyanos y el cual consistia en mostrarles cosas en la red que agradaran a los treyenos para que con un solo click probocaran problemas a los usuarios especialmente a los treyenos ya que los usuarios del poblado de grerred tendrian la contraseña adecuada para remediar el virus. Creare un nuevo virus para alejar a los treyenos de nuestro poblado Horsetroy
  • 24.  Devido a la situacion recien creada por los grerredos los troyenos se vieron obligados a volver a casa desilucionados al no contar con la tecnologia adecuada la cual era necezaria en la sociedad en la cual vivian, sin que lo esperaran llego su salvador ( Avaquiles) el cual anteriormente avia conbatido con muchos virus y tenia el conosimiento para derrotar a horsetroy. Regrecemo s a treyenia treyenia Avaquiles:
  • 25.  Sin envargo era demaciado terde para detener a horsetroy ni siquiera los grerrendos esperaban que su virus tuviece ese alcanse y ya no sabian como detenerlo pero avaquiles les dio una solucuin la cual consistia en no ingrezar a sitios desconosidos y contar con un buen antivirus que el crearia posteriormente. Al cual nombraria gretroy en honor a los poblados vecinos y posteriormente se ayudaron de manera mutya y los greredos aceptaron a los troyenos y les brindaron su tecnologia. FIN Es demaciado tarde para detenerlo pero podemos prevenirlo. Horseroy