SlideShare una empresa de Scribd logo
1 de 12
Elementos de un SI
Bajo las primicias de
Seguridad
ENFASIS III – TELEMÁTICA
ÉNFASIS III – TELEMÁTICA
GENERALIDADES:
Un Sistema provee garantías de seguridad, cuando se puede evidenciar sobre: DATOS,
USUARIOS, HARWARE Y SOFTWARE que no existe vulnerabilidad alguna.
Se entiende por VULNERABILIDAD, la capacidad de una AMENAZA de ingresar o no a la
información y causar alteraciones que violen la integridad de la información
Datos
Hw
ÉNFASIS III – TELEMÁTICA
AMENAZAS DEL SISTEMA
Malware es un término general que se utiliza para referirse a distintas formas de software
hostil, malintencionado o creado por Amenaza de Usuario para perturbar las operaciones
de una computadora, obtener información confidencial o acceder a sistemas informáticos
privados.
El malware incluye virus informáticos, gusanos, troyanos, spyware, adware, rootkits y otros
programas malintencionados.
ÉNFASIS III – TELEMÁTICA
SPYWARE
El spyware: malware) que se instala en las computadoras para obtener información sobre
los usuarios sin que éstos lo sepan. El spyware suele estar oculto al usuario y puede ser
difícil de detectar.
Algunos spywares, como los keyloggers —registradores de teclas—, pueden ser instalados
de forma intencionada por el propietario de una computadora de uso común, corporativo o
público para controlar a los usuarios.
ÉNFASIS III – TELEMÁTICA
SPAM
El spam consiste en el uso de sistemas de mensajes electrónicos para enviar de forma
indiscriminada un gran número de mensajes no solicitados. Aunque la forma más conocida
de spam es el de correo electrónico, el término se aplica también a abusos similares en
otros medios: spam de mensajes instantáneos, spam de grupos de noticias de Usenet, spam
de motores de búsqueda en la web, spam en blogs, spam en wikis, spam en anuncios
clasificados de Internet, spam de mensajes de teléfonos móviles, spam en foros de Internet,
transmisiones fraudulentas por fax, spam en redes sociales, publicidad en televisión y spam
en redes de uso compartido de archivos.
ÉNFASIS III – TELEMÁTICA
PHISHING
El phishing consiste en el intento de adquirir información (y, en ocasiones, también de
dinero, aunque sea de forma indirecta), como nombres de usuarios, contraseñas y datos de
tarjetas de crédito haciéndose pasar por una entidad de confianza en una comunicación
electrónica.
Los correos electrónicos de phishing pueden contener enlaces a páginas web infectadas con
malware. La forma más habitual de phishing utiliza mensajes instantáneos o correos
ÉNFASIS III – TELEMÁTICA
Pharming
El pharming es una forma de ataque cuyo objetivo es redireccionar el tráfico de un sitio
web hacia una página fraudulenta.
El témino “pharming” es un neologismo formado por la unión de las palabras inglesas
“phishing” y “farming”. El phishing es una técnica de ingeniería social que pretende obtener
datos de acceso, como nombres de usuarios y contraseñas. Tanto el pharming como el
phishing se han utilizado en los últimos años con el fin de adquirir información que permita
el robo de identidades online.
ÉNFASIS III – TELEMÁTICA
BOTNET
Un "bot" es un tipo de programa malicioso que permite a un atacante tomar el control de
un equipo infectado. Por lo general, los bots, también conocidos como "robots web " son
parte de una red de máquinas infectadas, conocidas como “botnet”, que comúnmente está
compuesta por máquinas víctimas de todo el mundo.
ÉNFASIS III – TELEMÁTICA
EXPLOITS
Es el nombre con el que se identifica un programa informático malicioso, o parte del
programa, que trata de forzar alguna deficiencia o vulnerabilidad del sistema. El fin de
este puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se
trata de violar las medidas de seguridad para poder acceder al mismo de forma no
autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros
ÉNFASIS III – TELEMÁTICA
HOAXES
E-mails que contienen información engañosa sobre los temas más diversos. Así,
pueden avisar sobre virus inexistentes excepcionalmente dañinos, o acerca de
“leyendas urbanas”, enfermedades, ingresos por replicas de mensajes, entres
otras.
ÉNFASIS III – TELEMÁTICA
VIRUS TROYANOS
GUSANOS
ÉNFASIS III – TELEMÁTICA
ACTIVIDAD PARA ADJUNTAR EN
PLATAFORMA + LOS 4 TÉRMINOS EN EL
GLOSARIO

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Riesgos de la informática
Riesgos de la informáticaRiesgos de la informática
Riesgos de la informática
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
reporte marzo
reporte marzoreporte marzo
reporte marzo
 
PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computador
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad en internet chavarria y zurita
Seguridad en internet   chavarria y zuritaSeguridad en internet   chavarria y zurita
Seguridad en internet chavarria y zurita
 
Malware
MalwareMalware
Malware
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Onadys
OnadysOnadys
Onadys
 

Destacado

Nutrición y dietetica
Nutrición y dieteticaNutrición y dietetica
Nutrición y dieteticaNatalie Nth
 
Horario 4ºa (1)
Horario 4ºa (1)Horario 4ºa (1)
Horario 4ºa (1)cchh07
 
Junta Astorga 2016 04 19
Junta Astorga 2016 04 19Junta Astorga 2016 04 19
Junta Astorga 2016 04 19Mauricio Lema
 
Equilibrios-acrobacias-acrosport
Equilibrios-acrobacias-acrosportEquilibrios-acrobacias-acrosport
Equilibrios-acrobacias-acrosportRuth Garcia
 
PLM Design Barcelona 2016 Catalogue
PLM Design Barcelona 2016 CataloguePLM Design Barcelona 2016 Catalogue
PLM Design Barcelona 2016 CatalogueDavid Orriols Luque
 
Cartografías participativas
Cartografías participativasCartografías participativas
Cartografías participativasAbel Lino
 
Connectors contrast and purpose
Connectors contrast and purposeConnectors contrast and purpose
Connectors contrast and purposeNatijaume
 

Destacado (11)

Nutrición y dietetica
Nutrición y dieteticaNutrición y dietetica
Nutrición y dietetica
 
Horario 4ºa (1)
Horario 4ºa (1)Horario 4ºa (1)
Horario 4ºa (1)
 
Junta Astorga 2016 04 19
Junta Astorga 2016 04 19Junta Astorga 2016 04 19
Junta Astorga 2016 04 19
 
American idiot
American idiotAmerican idiot
American idiot
 
Equilibrios-acrobacias-acrosport
Equilibrios-acrobacias-acrosportEquilibrios-acrobacias-acrosport
Equilibrios-acrobacias-acrosport
 
PLM Design Barcelona 2016 Catalogue
PLM Design Barcelona 2016 CataloguePLM Design Barcelona 2016 Catalogue
PLM Design Barcelona 2016 Catalogue
 
Documentation- Work Citation
Documentation- Work CitationDocumentation- Work Citation
Documentation- Work Citation
 
Red hat bg
Red hat bgRed hat bg
Red hat bg
 
Cartografías participativas
Cartografías participativasCartografías participativas
Cartografías participativas
 
Clauses of contrast and purpose
Clauses of contrast and purposeClauses of contrast and purpose
Clauses of contrast and purpose
 
Connectors contrast and purpose
Connectors contrast and purposeConnectors contrast and purpose
Connectors contrast and purpose
 

Similar a Amenazas del sistemas

Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 
Seguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSeguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSandra Fredes
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicamiguel guerrero
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosMaryanawolff
 

Similar a Amenazas del sistemas (20)

Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Seguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSeguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzio
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Riesgos en Internet
Riesgos en Internet Riesgos en Internet
Riesgos en Internet
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 

Amenazas del sistemas

  • 1. Elementos de un SI Bajo las primicias de Seguridad ENFASIS III – TELEMÁTICA
  • 2. ÉNFASIS III – TELEMÁTICA GENERALIDADES: Un Sistema provee garantías de seguridad, cuando se puede evidenciar sobre: DATOS, USUARIOS, HARWARE Y SOFTWARE que no existe vulnerabilidad alguna. Se entiende por VULNERABILIDAD, la capacidad de una AMENAZA de ingresar o no a la información y causar alteraciones que violen la integridad de la información Datos Hw
  • 3. ÉNFASIS III – TELEMÁTICA AMENAZAS DEL SISTEMA Malware es un término general que se utiliza para referirse a distintas formas de software hostil, malintencionado o creado por Amenaza de Usuario para perturbar las operaciones de una computadora, obtener información confidencial o acceder a sistemas informáticos privados. El malware incluye virus informáticos, gusanos, troyanos, spyware, adware, rootkits y otros programas malintencionados.
  • 4. ÉNFASIS III – TELEMÁTICA SPYWARE El spyware: malware) que se instala en las computadoras para obtener información sobre los usuarios sin que éstos lo sepan. El spyware suele estar oculto al usuario y puede ser difícil de detectar. Algunos spywares, como los keyloggers —registradores de teclas—, pueden ser instalados de forma intencionada por el propietario de una computadora de uso común, corporativo o público para controlar a los usuarios.
  • 5. ÉNFASIS III – TELEMÁTICA SPAM El spam consiste en el uso de sistemas de mensajes electrónicos para enviar de forma indiscriminada un gran número de mensajes no solicitados. Aunque la forma más conocida de spam es el de correo electrónico, el término se aplica también a abusos similares en otros medios: spam de mensajes instantáneos, spam de grupos de noticias de Usenet, spam de motores de búsqueda en la web, spam en blogs, spam en wikis, spam en anuncios clasificados de Internet, spam de mensajes de teléfonos móviles, spam en foros de Internet, transmisiones fraudulentas por fax, spam en redes sociales, publicidad en televisión y spam en redes de uso compartido de archivos.
  • 6. ÉNFASIS III – TELEMÁTICA PHISHING El phishing consiste en el intento de adquirir información (y, en ocasiones, también de dinero, aunque sea de forma indirecta), como nombres de usuarios, contraseñas y datos de tarjetas de crédito haciéndose pasar por una entidad de confianza en una comunicación electrónica. Los correos electrónicos de phishing pueden contener enlaces a páginas web infectadas con malware. La forma más habitual de phishing utiliza mensajes instantáneos o correos
  • 7. ÉNFASIS III – TELEMÁTICA Pharming El pharming es una forma de ataque cuyo objetivo es redireccionar el tráfico de un sitio web hacia una página fraudulenta. El témino “pharming” es un neologismo formado por la unión de las palabras inglesas “phishing” y “farming”. El phishing es una técnica de ingeniería social que pretende obtener datos de acceso, como nombres de usuarios y contraseñas. Tanto el pharming como el phishing se han utilizado en los últimos años con el fin de adquirir información que permita el robo de identidades online.
  • 8. ÉNFASIS III – TELEMÁTICA BOTNET Un "bot" es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como "robots web " son parte de una red de máquinas infectadas, conocidas como “botnet”, que comúnmente está compuesta por máquinas víctimas de todo el mundo.
  • 9. ÉNFASIS III – TELEMÁTICA EXPLOITS Es el nombre con el que se identifica un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad del sistema. El fin de este puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros
  • 10. ÉNFASIS III – TELEMÁTICA HOAXES E-mails que contienen información engañosa sobre los temas más diversos. Así, pueden avisar sobre virus inexistentes excepcionalmente dañinos, o acerca de “leyendas urbanas”, enfermedades, ingresos por replicas de mensajes, entres otras.
  • 11. ÉNFASIS III – TELEMÁTICA VIRUS TROYANOS GUSANOS
  • 12. ÉNFASIS III – TELEMÁTICA ACTIVIDAD PARA ADJUNTAR EN PLATAFORMA + LOS 4 TÉRMINOS EN EL GLOSARIO