SlideShare una empresa de Scribd logo
Escuela Normal para Educadoras “Profesor
Serafín Contreras Manzo”
Las TIC en la Educación
Alumna: Cinthia Lisbeth Ramírez Gutiérrez
Grupo: 1º D
Una Amenaza es la posibilidad de ocurrencia de cualquier
tipo de evento o acción que puede producir un daño
(material o inmaterial) sobre los elementos de un sistema,
en el caso de la Seguridad Informática, los Elementos de
Información.
Debido a que la Seguridad Informática tiene como
propósitos de garantizar la confidencialidad, integridad,
disponibilidad y autenticidad de los datos e
informaciones, las amenazas y los consecuentes daños
que puede causar un evento exitoso, también hay que ver
en relación con la confidencialidad, integridad,
disponibilidad y autenticidad de los datos e
informaciones.
Tipos de amenazas
informáticas
Dentro de lo que es la seguridad
de la computadora hay que
considerar las diversas
amenazas que pueden afectar a
su funcionamiento como lo son:
Virus
Spywares
Troyanos
Gusanos (o
Worms)
Hackers
Virus informáticos
• Un virus informático es un programa que se copia automáticamente y
que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus
son programas que se replican y ejecutan por sí mismos.
• Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también
existen otros más “benignos”, que solo se caracterizan por ser molestos.
• Tienen la función de propagarse, replicándose, pero algunos contienen
además una carga dañina (payload).
Daños
• Ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de
información o daños a nivel de datos.
• Otra de las características es la posibilidad que
tienen de ir replicándose. Las redes en la
actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada.
Formas de
contagio
Las formas de contagio más usuales son las siguientes:
• Por causa de la red que actúan directamente a lo que es
disminuir la velocidad de tu conexión
• Ejecutando un archivo ya infectado por acción del mismo
usuario (generalmente los archivos infectados son enviados a
través de e-mail como archivos adjuntos o bien son archivos
que el mismo usuario descarga al momento de ser ejecutados
inmediatamente comienzan con el proceso de infección).
Debido a que los virus son molestos y al mismo tiempo son
capaces de destruir e infectar gran parte de tus archivos (que
puede llegar a ser un daño irreparable) es bueno mantenerse
protegido con un buen antivirus los cuales son los
encargados de encontrar estos archivos infectados y
eliminarlos de tu computador (solo se encargan de eliminar
el archivo infectado pero si es que esta ya había causado
daños dentro de su computador, el antivirus en ningún caso
podrá o reparar dichos archivos), como por
ejemplo: avast!, nod32, kaspersky, bitdefender, etc.
¿De qué forma los
combatimos?
Gusanos (worms)
• Un gusano es un virus informático que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son
invisibles al usuario.
• A diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se
duplica a sí mismo. Los gusanos siempre dañan la red (aunque
sea simplemente consumiendo ancho de banda), mientras que
los virus siempre infectan o corrompen los archivos de la
computadora que atacan.
• Los gusanos se basan en una red de computadoras para enviar
copias de sí mismos a otros nodos (es decir, a otras terminales
en la red) y son capaces de llevar esto a cabo sin intervención
del usuario.
Generalmente los daños que causa un gusano no
son tan devastadores a los de un virus o a los de un
troyano pero si son bastante molestos divido a que
un gusano se duplica de una manera indefinida (que
a cierto punto puede llegar a ser incontrolable). Un
gusano tiene por finalidad consumir los recursos de
un computador y si es que no se es tratado es capas
de hacer que las tareas ordinarias, aplicaciones entre
otras tareas se hagan excesivamente lentas hasta el
punto de que el consumo de recursos sea tal de que
hasta las tareas mas ordinarias no puedan
ejecutarse.
Daños
Debido a que los gusanos también son considerados
como otro tipo de virus informático estos se pueden
combatir con un antivirus actualizado como los ya
mencionados anteriormente. A pesar de que un
gusano puede causar una molestia enorme, un
antivirus actualizado es capas de mantenerte casi en la
totalidad de ellos a salvo (en estos últimos tiempos se
han creado unos gusanos mas avanzados que han
llegado al nivel de transmitirse a través de e-mails).
¿De qué forma los
combatimos?
Spywares (Programas espías)
• Los programas espías son aplicaciones que recopilan información
sobre una persona u organización sin su conocimiento.
• La función más común que tienen estos programas es la de
recopilar información sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones interesadas, pero también se
han empleado en círculos legales para recopilar información contra
sospechosos de delitos, como en el caso de la piratería de software.
• Además pueden servir para enviar a los usuarios a sitios de internet
que tienen la imagen corporativa de otros, con el objetivo de
obtener información importante.
• Dado que el spyware usa normalmente la conexión de una
computadora a Internet para transmitir información, consume
ancho de banda, con lo cual, puede verse afectada la velocidad de
transferencia de datos entre dicha computadora y otra(s)
conectada(s) a Internet.
• Los daños que este
puede causar varían del
nivel de la información
que estos puedan
robar.
Daños
En la algunos casos los antivirus no son capaces de encontrar los
spywares sea por que el antivirus no esta actualizado o bien el
antivirus no lo reconoce como una amenaza, pero para solucionar
de la manera mas eficaz es con un anti-spyware que son los
encargados de eliminar estos problemas de una manera eficaz
(además estos también eliminan los cookies que son archivos de
Internet que se almacenan en el ordenador [a los cookies no se les
puede llamar spywares en su totalidad debido a que estos registros
son provocados bajo el consentimiento del usuario y además el
usuario tiene acceso a ellos y eliminarlos si es lo que el desea]).
Algunos ejemplos de softwares anti-spywares son: spyware-serch
y destroy, spyware doctor, SUPERAntispyware etc.
¿De qué forma los
combatimos?
Troyanos
• Es un programa malicioso capaz de alojarse en
computadoras y permitir el acceso a usuarios externos,
a través de una red local o de Internet, con el fin de
recabar información o controlar remotamente a la
máquina anfitriona.
• Un troyano no es en sí un virus, aún cuando
teóricamente pueda ser distribuido y funcionar como
tal. La diferencia fundamental entre un troyano y un
virus consiste en su finalidad. Para que un programa
sea un “troyano” solo tiene que acceder y controlar la
máquina anfitriona sin ser advertido, normalmente bajo
una apariencia inocua. Al contrario que un virus, que es
un huésped destructivo, el troyano no necesariamente
provoca daños porque no es su objetivo.
• Suele ser un programa alojado dentro de una
aplicación, una imagen, un archivo de música u
otro elemento de apariencia inocente, que se
instala en el sistema al ejecutar el archivo que lo
contiene. Una vez instalado parece realizar una
función útil (aunque cierto tipo de troyanos
permanecen ocultos y por tal motivo los
antivirus o anti troyanos no los eliminan) pero
internamente realiza otras tareas de las que el
usuario no es consciente, de igual forma que el
Caballo de Troya que los griegos regalaron a los
troyanos.
Las nefastas consecuencias que puede causar un troyano
son:
Infectar archivos, subir y bajar archivos infecciosos a la red,
ser una puerta de enlace para la descarga de virus, funcionar
de controlador remoto (que otra persona ajena haga uso y
desastres dentro de tu computador [hackers y lamers]),
alteraciones en el hardware, robar información de tu
computador (al igual que un spyware), auto ejecutar virus
informáticos, reiniciar o apagar el equipo sin previo aviso,
etc.
En pocas palabras, un troyano tiene las facultades de hacer
una destrucción total de un computador.
Daños
Generalmente los troyanos son demasiado difíciles de
eliminar debido a que tienen una función de auto-
replicarse al momento de ser borrados lo que trae
como consecuencia un gran dolor de cabeza, pero
como ese no es el caso de todos un buen antivirus
actualizado podría ser una buena solución.
Debido a que un antivirus NO ES la solución definitiva
hay que hacer un acto aun mas complejo es es
borrarlos manualmente del registro para así evitar que
este se vuelva a crear.
¿De qué forma
los
combatimos?
Hacker
• Se les es conocido a las hackers como informáticos
extremadamente capacitados y con un nivel de
conocimiento bastante elevado.
• Un hacker en la informática es conocido como un usuario
ajeno que se itroduce en la computadora con intenciones
de robar información y de causar daño (al igual que un
spyware).
• La única diferencia que hay es que en este caso hablamos
de una persona física que a través de sus conocimientos
rompe las barreras que se les interpongan para entrar a
un sitio o computador.
Los daños que puede causar un
hacker informático pueden ser
tanto insipientes como
irreparables debido a que en
este momento estamos
hablando de una persona, los
daños son igual al nivel de
maldad de la persona que
usurpa dentro de tu ordenador
o lo que el desee hackeaer.
Daños
La mejor forma de evitarlos es no entrar a
paginas de Internet de dudosa
procedencia ni tampoco revelar ninguna
clase de datos por medios de los cuales
usted no confié en su totalidad, pero
también la mejor forma de combatirlos
(quizás la mas fácil pero no de confianza) es
con otro hacker mas capacitado que el
anterior (hay que considerar que esta
persona debe ser de confianza, de lo
contrario el daño podría ser aun peor.
¿De qué forma
los
combatimos?

Más contenido relacionado

La actualidad más candente

Antivirus
AntivirusAntivirus
Antivirus
Yuli_perez15
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
carmelacaballero
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Abigail Mejia
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
mamijose
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Abigail Mejia
 
Virus informático
Virus informáticoVirus informático
Virus informático
Rocio Delgadillo
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
milena-silva123
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
cristian alexander sierra benitez
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
MissaRmzBal
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
bepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
bepdiana
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
DaniloCasas
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Alejandra Chacón
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
Julio Hdez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
mauriciofontecha
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
1Btic
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
benitezmendo
 

La actualidad más candente (18)

Antivirus
AntivirusAntivirus
Antivirus
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 

Similar a Amenazas en la red

Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
Elvis Sarchi
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
Elvis Sarchi
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
Suzanne Randomm
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
Abdiel Garcia Ramirez
 
Tipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informaticaTipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informatica
Abdiel Garcia Ramirez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Deison Usuga
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Deison Usuga
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
marcelaelizabetharraiaga
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
LINDSAY LUNATORRES
 
Webquest virus
Webquest virusWebquest virus
Webquest virus
alex16ama
 
Virus informático
Virus informáticoVirus informático
Virus informático
Gabriella Hernandez
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Claudia Valle
 
Virus T
Virus TVirus T
Virus T
maria emilia
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
dianabelus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
christian mora
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Toño Gonzalez Sánchez
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
62430177
 

Similar a Amenazas en la red (20)

Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
 
Tipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informaticaTipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Webquest virus
Webquest virusWebquest virus
Webquest virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus T
Virus TVirus T
Virus T
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 

Último

Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 

Último (20)

Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 

Amenazas en la red

  • 1. Escuela Normal para Educadoras “Profesor Serafín Contreras Manzo” Las TIC en la Educación Alumna: Cinthia Lisbeth Ramírez Gutiérrez Grupo: 1º D
  • 2. Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información. Debido a que la Seguridad Informática tiene como propósitos de garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones, las amenazas y los consecuentes daños que puede causar un evento exitoso, también hay que ver en relación con la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones.
  • 3. Tipos de amenazas informáticas Dentro de lo que es la seguridad de la computadora hay que considerar las diversas amenazas que pueden afectar a su funcionamiento como lo son: Virus Spywares Troyanos Gusanos (o Worms) Hackers
  • 4. Virus informáticos • Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí mismos. • Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos. • Tienen la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload).
  • 5. Daños • Ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. • Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Formas de contagio Las formas de contagio más usuales son las siguientes: • Por causa de la red que actúan directamente a lo que es disminuir la velocidad de tu conexión • Ejecutando un archivo ya infectado por acción del mismo usuario (generalmente los archivos infectados son enviados a través de e-mail como archivos adjuntos o bien son archivos que el mismo usuario descarga al momento de ser ejecutados inmediatamente comienzan con el proceso de infección).
  • 6. Debido a que los virus son molestos y al mismo tiempo son capaces de destruir e infectar gran parte de tus archivos (que puede llegar a ser un daño irreparable) es bueno mantenerse protegido con un buen antivirus los cuales son los encargados de encontrar estos archivos infectados y eliminarlos de tu computador (solo se encargan de eliminar el archivo infectado pero si es que esta ya había causado daños dentro de su computador, el antivirus en ningún caso podrá o reparar dichos archivos), como por ejemplo: avast!, nod32, kaspersky, bitdefender, etc. ¿De qué forma los combatimos?
  • 7. Gusanos (worms) • Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. • Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario.
  • 8. Generalmente los daños que causa un gusano no son tan devastadores a los de un virus o a los de un troyano pero si son bastante molestos divido a que un gusano se duplica de una manera indefinida (que a cierto punto puede llegar a ser incontrolable). Un gusano tiene por finalidad consumir los recursos de un computador y si es que no se es tratado es capas de hacer que las tareas ordinarias, aplicaciones entre otras tareas se hagan excesivamente lentas hasta el punto de que el consumo de recursos sea tal de que hasta las tareas mas ordinarias no puedan ejecutarse. Daños
  • 9. Debido a que los gusanos también son considerados como otro tipo de virus informático estos se pueden combatir con un antivirus actualizado como los ya mencionados anteriormente. A pesar de que un gusano puede causar una molestia enorme, un antivirus actualizado es capas de mantenerte casi en la totalidad de ellos a salvo (en estos últimos tiempos se han creado unos gusanos mas avanzados que han llegado al nivel de transmitirse a través de e-mails). ¿De qué forma los combatimos?
  • 10. Spywares (Programas espías) • Los programas espías son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. • La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. • Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. • Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.
  • 11. • Los daños que este puede causar varían del nivel de la información que estos puedan robar. Daños
  • 12. En la algunos casos los antivirus no son capaces de encontrar los spywares sea por que el antivirus no esta actualizado o bien el antivirus no lo reconoce como una amenaza, pero para solucionar de la manera mas eficaz es con un anti-spyware que son los encargados de eliminar estos problemas de una manera eficaz (además estos también eliminan los cookies que son archivos de Internet que se almacenan en el ordenador [a los cookies no se les puede llamar spywares en su totalidad debido a que estos registros son provocados bajo el consentimiento del usuario y además el usuario tiene acceso a ellos y eliminarlos si es lo que el desea]). Algunos ejemplos de softwares anti-spywares son: spyware-serch y destroy, spyware doctor, SUPERAntispyware etc. ¿De qué forma los combatimos?
  • 13. Troyanos • Es un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. • Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un “troyano” solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
  • 14. • Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.
  • 15. Las nefastas consecuencias que puede causar un troyano son: Infectar archivos, subir y bajar archivos infecciosos a la red, ser una puerta de enlace para la descarga de virus, funcionar de controlador remoto (que otra persona ajena haga uso y desastres dentro de tu computador [hackers y lamers]), alteraciones en el hardware, robar información de tu computador (al igual que un spyware), auto ejecutar virus informáticos, reiniciar o apagar el equipo sin previo aviso, etc. En pocas palabras, un troyano tiene las facultades de hacer una destrucción total de un computador. Daños
  • 16. Generalmente los troyanos son demasiado difíciles de eliminar debido a que tienen una función de auto- replicarse al momento de ser borrados lo que trae como consecuencia un gran dolor de cabeza, pero como ese no es el caso de todos un buen antivirus actualizado podría ser una buena solución. Debido a que un antivirus NO ES la solución definitiva hay que hacer un acto aun mas complejo es es borrarlos manualmente del registro para así evitar que este se vuelva a crear. ¿De qué forma los combatimos?
  • 17. Hacker • Se les es conocido a las hackers como informáticos extremadamente capacitados y con un nivel de conocimiento bastante elevado. • Un hacker en la informática es conocido como un usuario ajeno que se itroduce en la computadora con intenciones de robar información y de causar daño (al igual que un spyware). • La única diferencia que hay es que en este caso hablamos de una persona física que a través de sus conocimientos rompe las barreras que se les interpongan para entrar a un sitio o computador.
  • 18. Los daños que puede causar un hacker informático pueden ser tanto insipientes como irreparables debido a que en este momento estamos hablando de una persona, los daños son igual al nivel de maldad de la persona que usurpa dentro de tu ordenador o lo que el desee hackeaer. Daños
  • 19. La mejor forma de evitarlos es no entrar a paginas de Internet de dudosa procedencia ni tampoco revelar ninguna clase de datos por medios de los cuales usted no confié en su totalidad, pero también la mejor forma de combatirlos (quizás la mas fácil pero no de confianza) es con otro hacker mas capacitado que el anterior (hay que considerar que esta persona debe ser de confianza, de lo contrario el daño podría ser aun peor. ¿De qué forma los combatimos?