SlideShare una empresa de Scribd logo
1 de 29
AMENAZAS
INFORMATICAS Y
SEGURIDAD DE LA
INFORMACION
LUIS GABRIEL RINCÓN PARRA
Introducción
 Casi todas la amenazas publicas o privadas, al igual que las personas,
dependen de laguna manera de la tecnología de la información como
una herramienta esencial para lograr los objetivos de negocio o para
poder desarrollar actividades en la vida cotidiana; al mismo tiempo, todos
tienen que enfrentarse con una amplia gama de amenazas y
vulnerabilidades asociadas a los entornos informáticos de hoy.
 Los riegos de la información están presentes cuando confluyen dos
elementos: amenazas y vulnerabilidades están íntimamente ligadas, y no
puede haber ninguna consecuencia sin la presencia conjunta de estas.
Amenazas y Riesgos en el manejo de la
Información
 La tendencia del mundo actual a emplear nuevos mecanismos para hacer
negocios, a contar con información actualizada permanentemente que
permita la toma de decisiones, ha facilitado el desarrollo de nuevas
tecnologías y sistemas de información, que a su vez son vulnerables a las
amenazas informáticas crecientes y por ende a nuevos riesgos.
 Las amenazas no pueden tomar ventaja de las vulnerabilidades y pueden
venir de cualquier parte, interna o externa, relacionada con el entorno de
las organizaciones.
AMENAZAS Y VULNERABILIDADES
 Las vulnerabilidades son una debilidad en la tecnología o en los procesos
relacionados con la información, y como tal, se consideran características
propias de los sistemas de información o de la infraestructura que la
contiene.
 Una amenaza, en términos simples, es cualquier situación o evento que
puede afectar la posibilidad de las organizaciones o las personas puedan
desarrollar sus actividades afectado directamente la información o los
sistemas que la procedan.
TIPOS DE AMENAZAS
 Básicamente, podemos agrupar las amenazas a la información en cuatro
grandes categorías:
1. Factores humanos (accidentes, errores).
2. Fallas en los sistemas de información.
3. Desastres naturales
4. Actos maliciosos o malintencionados
Actos maliciosos o malintencionados
 Virus informáticos o código
maliciosos
 Uso no autorizado de sistemas de
información
 Robo de información
 Fraudes basados en el uso de
computadores
 Suplantación de identidad
 Denegación de archivos (DoS)
 Ataques de fuerza bruta
 Alteración de la información
 Divulgación de la información
 Sabotaje, Vandalismo
 Espionaje
Código malicioso (malware)
 Es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora sin el consentimiento de su propietario; el término malware
es muy utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto.
Virus Malware
 Los virus informáticos tienen,
básicamente, la función de
propagarse a través de un software,
son muy nocivos y algunos contienen
además una carga dañina (payload)
con distintos objetivos, desde una
simple broma hasta realizar daños
importantes en los sistemas, o
bloquear las redes informáticas
generando tráfico inútil.
Gusanos Malware
 Tiene la propiedad de duplicarse a sí mismo;
los gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son
invisibles al usuario. A diferencia de un virus,
un gusano no precisa alterar los archivos de
programas, sino que reside en la memoria y
se duplica a sí mismo. Los gusanos casi
siempre causan problemas en la red (aunque
sea simplemente consumiendo ancho de
banda), mientras que los virus siempre
infectan o corrompen los archivos de la
computadora que atacan.
Troyanos Malware
 Es un software malicioso que se
presenta al usuario como un
programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona
daños; los troyanos pueden realizar
diferentes tareas, pero, en la mayoría
de los casos crean una puerta trasera
(en inglés backdoor) que permite la
administración remota del
computador a un usuario no
autorizado.
Rootkits Malware
 Es un programa que permite un
acceso de privilegio continuo a una
computadora pero que mantiene su
presencia activamente oculta al
control de los administradores al
corromper el funcionamiento normal
del sistema operativo o de otras
aplicaciones.
Spyware Malware
 Es un software que recopila
información de un ordenador y
después transmite esta información a
una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador.
Keyloggers Malware
 Son programas maliciosos que
monitorizan todas las pulsaciones del
teclado y las almacenan para un
posterior envío al creador; por
ejemplo al introducir un número de
tarjeta de crédito el keylogger guarda
el número, posteriormente lo envía al
autor del programa y este puede
hacer pagos fraudulentos con esa
tarjeta.
Stealers Malware
 También roban información privada
pero sólo la que se encuentra
guardada en el equipo. Al ejecutarse
comprueban los programas
instalados en el equipo y si tienen
contraseñas recordadas, por ejemplo
en los navegadores web o en
clientes de mensajería instantánea,
descifran esa información y la envían
al creador.
Adware Malware
 Es cualquier programa que
automáticamente se ejecuta, muestra
o baja publicidad web al computador
después de instalar el programa o
mientras se está utilizando la
aplicación. 'Ad' en la palabra 'adware'
se refiere a 'advertisement' (anuncios)
en inglés.
Crimeware Malware
 Ha sido diseñado, mediante técnicas
de ingeniería social u otras técnicas
genéricas de fraude en línea, con el fin
de conseguir el robo de identidades
para acceder a los datos de usuario de
las cuentas en línea de compañías de
servicios financieros o compañías de
venta por correo, con el objetivo de
obtener los fondos de dichas cuentas,
o de completar transacciones no
autorizadas por su propietario
legítimo, que enriquecerán al ladrón
que controla el crimeware.
Pharming Malware
 Es la explotación de una
vulnerabilidad en el software de los
servidores DNS (Domain Name
System) o en el de los equipos de los
propios usuarios, que permite a un
atacante redirigir un nombre de
dominio (domain name) a otra
máquina distinta. De esta forma, un
usuario que introduzca un
determinado nombre de dominio que
haya sido redirigido, accederá en su
explorador de internet a la página
web que el atacante haya especificado
para ese nombre de dominio.
SPAM
 Son mensajes no solicitados, habitualmente de tipo publicitario, enviados
en forma masiva. La vía más utilizada es la basada en el correo electrónico
(SPAM) pero puede presentarse por programas de mensajería instantánea
(SPIM) , por teléfono celular (SPAM SMS), por telefonía IP (SPIT) ; el
objetivo de esta amenaza es recolectar direcciones de correo electrónico
reales para obtener beneficios económicos, transmitir de virus, capturar de
contraseñas mediante engaño (phisihing), entre otros.
Recomendaciones:
• No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño
(hoax).
• Cuando necesite enviar un email por internet a varios destinatarios, es recomendable hacerlo
con la opción con copia oculta con copia oculta con copia oculta (CCC), ya que esto evita que un
destinatario vea, o se apodere, del email de los demás destinatarios.
• No publicar una dirección privada en sitios webs, foros, conversaciones online, etc., ya que sólo
facilita la obtención de las mismas a los spammers (personas que envían spam).
• Si desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de e-mails
destinadas para tal fin.
• Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra
dirección de e-mail y sólo lograremos recibir más correo basura.
• Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea
utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
HOAX
 Es un mensaje de correo electrónico con contenido falso o engañoso y
normalmente distribuido en cadena; algunos informan sobre virus
desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier
otra noble causa, otros contienen fórmulas para hacerse millonario o crean
cadenas de la suerte como las que existen por correo postal. Los objetivos
que persigue quien inicia un hoax son: alimentar su ego, captar direcciones
de correo y saturar la red o los servidores de correo.
ANTIVIRUS
 Los antivirus informáticos son
programas cuya finalidad consiste en
la detestación, bloqueo y/o
eliminación de un virus de las mismas
características
Tipos de antivirus
 ANTIVIRUS PREVENTORES
 ANTIVIRUS IDENTIFICADORES
 ANTIVIRUS DESCONTAMINADORES
 CORTAFUEGOS O FIREWALL
 ANTIESPÍAS O ANTISPYWARE
 ANTIPOP-UPS
 ANTISPAM
ANTIVIRUS PREVENTORES
 como su nombre lo indica, este tipo
de antivirus se caracteriza por
anticiparse a la infección,
previniéndola. De esta manera,
permanecen en la memoria de la
computadora, monitoreando ciertas
acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES
 esta clase de antivirus tiene la función de
identificar determinados programas
infecciosos que afectan al sistema. Los virus
identificadores también rastrean secuencias
de bytes de códigos específicos vinculados
con dichos virus.
ANTIVIRUS DESCONTAMINADORES
Comparte una serie de características con los
identificadores. Sin embargo, su principal
diferencia radica en el hecho de que el
propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a
través de la eliminación de programas
malignos. El objetivo es retornar dicho sistema
al estado en que se encontraba antes de ser
atacado. Es por ello que debe contar con
una exactitud en la detección de los
programas malignos.
CORTAFUEGOS O FIREWALL
 Estos programas tienen la función de
bloquear el acceso a un determinado
sistema, actuando como muro
defensivo. Tienen bajo su control el
tráfico de entrada y salida de una
computadora, impidiendo la ejecución
de toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE
Esta clase de antivrus tiene el objetivo
de descubrir y descartar aquellos
programas espías que se ubican en la
computadora de manera oculta.
ANTIPOP-UPS
 Tiene como finalidad impedir que se
ejecuten las ventanas pop-ups o
emergentes, es decir a aquellas
ventanas que surgen repentinamente
sin que el usuario lo haya decidido,
mientras navega por Internet.
ANTISPAM
 Se denomina spam a los mensajes basura, no
deseados o que son enviados desde una
dirección desconocida por el usuario. Los
antispam tienen el objetivo de detectar esta
clase de mensajes y eliminarlos de forma
automática.

Más contenido relacionado

La actualidad más candente

Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoAngelyRamirez2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosYafeet
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Rojas
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat secAlvaro97C
 

La actualidad más candente (16)

Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 

Destacado

UTILIDADES DA ÁGUA OXIGENADA (H²0²)
UTILIDADES DA ÁGUA OXIGENADA (H²0²)UTILIDADES DA ÁGUA OXIGENADA (H²0²)
UTILIDADES DA ÁGUA OXIGENADA (H²0²)ARLINDO JUNIOR
 
BrosImplant removal kit bk kb n & obgyn bed bkkbn
BrosImplant removal kit bk kb n & obgyn bed bkkbnBrosImplant removal kit bk kb n & obgyn bed bkkbn
BrosImplant removal kit bk kb n & obgyn bed bkkbnAsaka Cv
 
Mahmoud Mohamed Abdel-Hamid Mohamed
Mahmoud Mohamed Abdel-Hamid MohamedMahmoud Mohamed Abdel-Hamid Mohamed
Mahmoud Mohamed Abdel-Hamid MohamedMahmoud Mohamed
 
English dot works beginner
English dot works beginnerEnglish dot works beginner
English dot works beginnersofiafonsek
 
PRAGATI - Process Improvement Idea
PRAGATI - Process Improvement IdeaPRAGATI - Process Improvement Idea
PRAGATI - Process Improvement IdeaSohail Ahmed
 
6º Epicentro 2010 com Dermeval Franco - Cultura Corporativa 10/08/2010
6º Epicentro 2010 com Dermeval Franco - Cultura Corporativa 10/08/20106º Epicentro 2010 com Dermeval Franco - Cultura Corporativa 10/08/2010
6º Epicentro 2010 com Dermeval Franco - Cultura Corporativa 10/08/2010Desenvolvimento Organizacional
 
Recommendation Letter
Recommendation LetterRecommendation Letter
Recommendation LetterMarian Armia
 
Actividades A Realizar Modulo Inicial
Actividades A Realizar Modulo InicialActividades A Realizar Modulo Inicial
Actividades A Realizar Modulo InicialUNIVERSIDAD DE PANAMA
 
Presentacion diapositivas
Presentacion diapositivasPresentacion diapositivas
Presentacion diapositivasDavid Gtz
 
A língua portuguesa agradece(SOM)
A língua portuguesa agradece(SOM)A língua portuguesa agradece(SOM)
A língua portuguesa agradece(SOM)ARLINDO JUNIOR
 
Snh1040 adjetivosposesivos
Snh1040 adjetivosposesivosSnh1040 adjetivosposesivos
Snh1040 adjetivosposesivosmottapassajo
 

Destacado (20)

UTILIDADES DA ÁGUA OXIGENADA (H²0²)
UTILIDADES DA ÁGUA OXIGENADA (H²0²)UTILIDADES DA ÁGUA OXIGENADA (H²0²)
UTILIDADES DA ÁGUA OXIGENADA (H²0²)
 
Gangnam style
Gangnam styleGangnam style
Gangnam style
 
BrosImplant removal kit bk kb n & obgyn bed bkkbn
BrosImplant removal kit bk kb n & obgyn bed bkkbnBrosImplant removal kit bk kb n & obgyn bed bkkbn
BrosImplant removal kit bk kb n & obgyn bed bkkbn
 
Cristalerías roma
Cristalerías romaCristalerías roma
Cristalerías roma
 
C ontact shet2
C ontact shet2C ontact shet2
C ontact shet2
 
Mahmoud Mohamed Abdel-Hamid Mohamed
Mahmoud Mohamed Abdel-Hamid MohamedMahmoud Mohamed Abdel-Hamid Mohamed
Mahmoud Mohamed Abdel-Hamid Mohamed
 
Festival Trip Jog
Festival Trip JogFestival Trip Jog
Festival Trip Jog
 
English dot works beginner
English dot works beginnerEnglish dot works beginner
English dot works beginner
 
Dominio
DominioDominio
Dominio
 
PRAGATI - Process Improvement Idea
PRAGATI - Process Improvement IdeaPRAGATI - Process Improvement Idea
PRAGATI - Process Improvement Idea
 
6º Epicentro 2010 com Dermeval Franco - Cultura Corporativa 10/08/2010
6º Epicentro 2010 com Dermeval Franco - Cultura Corporativa 10/08/20106º Epicentro 2010 com Dermeval Franco - Cultura Corporativa 10/08/2010
6º Epicentro 2010 com Dermeval Franco - Cultura Corporativa 10/08/2010
 
Recommendation Letter
Recommendation LetterRecommendation Letter
Recommendation Letter
 
Actividades A Realizar Modulo Inicial
Actividades A Realizar Modulo InicialActividades A Realizar Modulo Inicial
Actividades A Realizar Modulo Inicial
 
Presentacion diapositivas
Presentacion diapositivasPresentacion diapositivas
Presentacion diapositivas
 
Scan aegek001
Scan aegek001Scan aegek001
Scan aegek001
 
A língua portuguesa agradece(SOM)
A língua portuguesa agradece(SOM)A língua portuguesa agradece(SOM)
A língua portuguesa agradece(SOM)
 
Escuela normal particular
Escuela normal particularEscuela normal particular
Escuela normal particular
 
Presentation1
Presentation1Presentation1
Presentation1
 
RECURSOS HIDRÁULICOS
RECURSOS HIDRÁULICOS RECURSOS HIDRÁULICOS
RECURSOS HIDRÁULICOS
 
Snh1040 adjetivosposesivos
Snh1040 adjetivosposesivosSnh1040 adjetivosposesivos
Snh1040 adjetivosposesivos
 

Similar a Amenazas informaticas luis gabriel_rincon

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticakcharr01
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Andrea Ceballos
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Fonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfFonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfEstebanMayordomo
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1Oskr Dacto
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaZuley acosta Tinjaca
 

Similar a Amenazas informaticas luis gabriel_rincon (20)

felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Malware
MalwareMalware
Malware
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfFonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdf
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 

Último

Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfReneBellido1
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 

Último (20)

Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 

Amenazas informaticas luis gabriel_rincon

  • 1. AMENAZAS INFORMATICAS Y SEGURIDAD DE LA INFORMACION LUIS GABRIEL RINCÓN PARRA
  • 2. Introducción  Casi todas la amenazas publicas o privadas, al igual que las personas, dependen de laguna manera de la tecnología de la información como una herramienta esencial para lograr los objetivos de negocio o para poder desarrollar actividades en la vida cotidiana; al mismo tiempo, todos tienen que enfrentarse con una amplia gama de amenazas y vulnerabilidades asociadas a los entornos informáticos de hoy.  Los riegos de la información están presentes cuando confluyen dos elementos: amenazas y vulnerabilidades están íntimamente ligadas, y no puede haber ninguna consecuencia sin la presencia conjunta de estas.
  • 3. Amenazas y Riesgos en el manejo de la Información  La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos.  Las amenazas no pueden tomar ventaja de las vulnerabilidades y pueden venir de cualquier parte, interna o externa, relacionada con el entorno de las organizaciones.
  • 4. AMENAZAS Y VULNERABILIDADES  Las vulnerabilidades son una debilidad en la tecnología o en los procesos relacionados con la información, y como tal, se consideran características propias de los sistemas de información o de la infraestructura que la contiene.  Una amenaza, en términos simples, es cualquier situación o evento que puede afectar la posibilidad de las organizaciones o las personas puedan desarrollar sus actividades afectado directamente la información o los sistemas que la procedan.
  • 5. TIPOS DE AMENAZAS  Básicamente, podemos agrupar las amenazas a la información en cuatro grandes categorías: 1. Factores humanos (accidentes, errores). 2. Fallas en los sistemas de información. 3. Desastres naturales 4. Actos maliciosos o malintencionados
  • 6. Actos maliciosos o malintencionados  Virus informáticos o código maliciosos  Uso no autorizado de sistemas de información  Robo de información  Fraudes basados en el uso de computadores  Suplantación de identidad  Denegación de archivos (DoS)  Ataques de fuerza bruta  Alteración de la información  Divulgación de la información  Sabotaje, Vandalismo  Espionaje
  • 7. Código malicioso (malware)  Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario; el término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
  • 8. Virus Malware  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 9. Gusanos Malware  Tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 10. Troyanos Malware  Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños; los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota del computador a un usuario no autorizado.
  • 11. Rootkits Malware  Es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
  • 12. Spyware Malware  Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 13. Keyloggers Malware  Son programas maliciosos que monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador; por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta.
  • 14. Stealers Malware  También roban información privada pero sólo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea, descifran esa información y la envían al creador.
  • 15. Adware Malware  Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
  • 16. Crimeware Malware  Ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el crimeware.
  • 17. Pharming Malware  Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  • 18. SPAM  Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico (SPAM) pero puede presentarse por programas de mensajería instantánea (SPIM) , por teléfono celular (SPAM SMS), por telefonía IP (SPIT) ; el objetivo de esta amenaza es recolectar direcciones de correo electrónico reales para obtener beneficios económicos, transmitir de virus, capturar de contraseñas mediante engaño (phisihing), entre otros.
  • 19. Recomendaciones: • No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax). • Cuando necesite enviar un email por internet a varios destinatarios, es recomendable hacerlo con la opción con copia oculta con copia oculta con copia oculta (CCC), ya que esto evita que un destinatario vea, o se apodere, del email de los demás destinatarios. • No publicar una dirección privada en sitios webs, foros, conversaciones online, etc., ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam). • Si desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de e-mails destinadas para tal fin. • Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de e-mail y sólo lograremos recibir más correo basura. • Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
  • 20. HOAX  Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena; algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.
  • 21. ANTIVIRUS  Los antivirus informáticos son programas cuya finalidad consiste en la detestación, bloqueo y/o eliminación de un virus de las mismas características
  • 22. Tipos de antivirus  ANTIVIRUS PREVENTORES  ANTIVIRUS IDENTIFICADORES  ANTIVIRUS DESCONTAMINADORES  CORTAFUEGOS O FIREWALL  ANTIESPÍAS O ANTISPYWARE  ANTIPOP-UPS  ANTISPAM
  • 23. ANTIVIRUS PREVENTORES  como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
  • 24. ANTIVIRUS IDENTIFICADORES  esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  • 25. ANTIVIRUS DESCONTAMINADORES Comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 26. CORTAFUEGOS O FIREWALL  Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  • 27. ANTIESPÍAS O ANTISPYWARE Esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  • 28. ANTIPOP-UPS  Tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
  • 29. ANTISPAM  Se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.