SlideShare una empresa de Scribd logo
"AÑO DE LA DIVERSIFICACIÓN PRODUCTIVA Y DEL
FORTALECIMIENTO DE LA EDUCACIÓN"
SENATI
ALUMNO : ENRIQUEZ HERHUAY KEMUEL
PROFESOR:
TEMA : AMENAZAS INFORMÁTICAS
AMENZAS
INFORMATICAS
Internet está lleno de sitios divertidos y
de gran cantidad de información, pero
también de algunos peligros. Su equipo
puede resultar dañado por un virus
informático enviado a través del correo
electrónico o a través de un programa
descargado del Web. Si no usa antivirus,
corre el riesgo de pasar virus también a
otros equipos. Adicionalmente debe
mantener actualizado su equipo para
evitar los famosos "agujeros de
seguridad" que se descubren
frecuentemente tanto en el Sistema
Operativo como en las aplicaciones que
utiliza estando conectado a la red el cual
puede ser aprovechado por usuarios con
intenciones no muy sanas en la red
AMENAZAS
PIRATERIA INFORMATICA
Tanto el uso del Software como el Hardware
implican una total responsabilidad del
usuario final, ya que es él quien decide
finalmente qué usar y qué no usar, es decir,
si por ejemplo tenemos que decidir entre
adquirir software Legal o uno Pirata, pues
serás tú (como usuario final) quien decida
hacerlo.
Solo debemos considerar que muchas veces
el software pirata no nos ofrecerá todas las
garantías respectivas y hasta podríamos
pensar que es la empresa creadora del
software la que no ha hecho bien su trabajo
y decir que ese software no sirve para nada
y que hace que la computadora se congele,
y un sin número de etcéteras.
Considera que todas las empresas creadoras de software te
ofrecerán la posibilidad de soporte técnico, actualizaciones sin
costo adicional y muchos otros beneficios más.
A través de Internet se pueden descargar una infinidad de
aplicaciones o programas para computadoras, sin embargo no
todos los sitios son de total confianza, sea muy precavido en
poder asegurarse de que el sitio visitado realmente tiene todas
las garantías para poder realizar una descarga libre de errores y
libre de virus que podrían afectar enormemente el rendimiento
de su computador.
Muchos sitios en Internet ofrecen servicios de descarga libres de
virus, pero con un previo pago por el servicio. Lo más apropiado
cuando quiera descargar software es recurrir a la página oficial
de la empresa fabricante o creadora de dicho software, ya que
allí se le ofrecerá garantías de que dicho software no es dañino
para la PC ni que la información que Ud. brinde para tal fin sea
usado para usos inapropiados.
VIRUS
Un virus es un programa que se
puede copiar a sí mismo e infectar
diversos elementos de un equipo,
como son los documentos, los
programas y los componentes del
sistema operativo.
La mayor parte de los virus se
adjuntan a un archivo o a una parte
del disco duro y se copian a sí
mismos en otros lugares dentro del
sistema operativo. Algunos virus
contienen código que inflige un daño
adicional al eliminar los archivos o
reducir la configuración de
seguridad, facilitando ataques
posteriores.
Un gusano es un programa que
hace copias de sí mismo y se puede
extender fuera del sistema
operativo; puede copiarse a sí
mismo de un equipo a otro
mediante el correo electrónico o
con algún otro mecanismo de
transporte. Los gusanos pueden
dañar los datos y la seguridad de
un equipo casi de las mismas
formas que los virus, pero se
diferencian de éstos en que se
pueden copiar a sí mismos de un
sistema a otro.
WORM (GUSANO)
CABALLO DE TROYA
Un caballo de Troya es un
programa de apariencia
inofensiva diseñado para
hacerle creer que es algo que
desea; sin embargo, lleva a
cabo actos malintencionados
cuando se ejecuta.
Generalmente se recibe a través
de descargas de Internet. Los
callos de Troya no se extienden
por sí solos como los virus y los
gusanos.
HACKERS
La palabra HACKER proviene del inglés
HACK(recortar). Es aquella persona que le
apasiona el conocimiento, descubrir o
aprender nuevas cosas y entender el
funcionamiento de éstas. En palabras de
Richard Stallman, "Hacker", usando la
palabra inglesa, quiere decir divertirse con
el ingenio [cleverness], usar la inteligencia
para hacer algo difícil. No implica trabajar
sólo ni con otros necesariamente.
Es posible ser un hacker de las bicicletas.
Por ejemplo, una fiesta sorpresa tiene el
espíritu del hack, usa el ingenio para
sorprender al homenajeado, no para
molestarle.
Grace Hooper es considerada la primera
Hacker de la historia de las computadoras
.
SPYWARE
Los programas espía o spyware
son aplicaciones que recopilan
información sobre una persona u
organización sin su conocimiento.
La función más común que tienen
estos programas es la de recopilar
información sobre el usuario y
distribuirlo a empresas
publicitarias u otras
organizaciones interesadas, pero
también se han empleado en
círculos legales para recopilar
información contra sospechosos
de delitos, como en el caso de la
piratería de software.
Además pueden servir para enviar a los usuarios a sitios de
internet que tienen la imagen corporativa de otros, con el
objetivo de obtener información importante.
El spyware suele valerse de los COOKIES (conocido
mecanismo que almacena información sobre un usuario de
internet en su propio ordenador) del equipo de la víctima.
Algunos ejemplos de programas espía conocidos son Gator,
Kazaa o Bonzi Buddy. Existen programas especializados en
eliminar spyware como Spybot Search & Destroy, Ad-
Aware, McAfee VirusScan o Microsoft Windows Defender
que viene incluido en las versiones 'recientes de Windows
o que también podrá descargarlo de la siguiente dirección:
http://www.microsoft.com/windows/products/winfamily/defender/d
efault.mspx
Llamado también "correo basura" o "junk
mail". Desde 1994 se tiene conocimiento de
este tipo de publicidad masiva y no
solicitada.
Los SPAM son mensajes no solicitados,
habitualmente de tipo publicitario, enviados
en cantidades masivas. Aunque se puede
hacer por distintas vías, la más utilizada
entre el público en general es la basada en
el correo electrónico.
Otras tecnologías de internet que han sido
objeto de spam incluyen grupos de noticias
usenet, motores de búsqueda, wikis y blogs.
El spam también puede tener como objetivo
los teléfonos móviles (a través de mensajes
de texto) y los sistemas de mensajería
instantánea.
SPAM
PISHING
Se conoce como Phishing al conjunto
de técnicas empleadas para robar la
Identidad Electrónica de un individuo,
logrando con ello tener acceso a áreas
o servicios privados haciendo uso de
ellos en beneficio ajeno, constituyendo
por ello el delito de Fraude.
La gran mayoría de los esquemas de
seguridad establecen que un individuo
requiere cuando menos de un Nombre
de Usuario (USERNAME) y una
Contraseña (PASSWORD) para tener
acceso a áreas o servicios privados,
como son su Correo electrónico, sus
Cuentas de Banco, sus Tarjetas de
Crédito o bien, su propia computadora.
.
Estos elementos, como son Nombre de Usuario,
Contraseñas, Tarjetas de Códigos, y demás
dispositivos de seguridad forman lo que se conoce
como "IDENTIDAD ELECTRÓNICA", o en algunos
medios se denomina "CREDENCIALES" de un
individuo, y son las que le permiten acceder a
información y sitios restringidos.
Por otro lado, por medio de elementos técnicos
pueden lograr "sembrar" en el equipo de la víctima un
tipo de software (keyloggers y troyanos) capaz de
captar todo lo que el usuario escribe en su teclado
para después reportarlo a sitios manejados por los
mismos delincuentes, logrando así hacerse de las
credenciales de ese usuario
SKIMMING (FRAUDE)
Se denomina Skimming al robo de
información de tarjetas de crédito
utilizado en el momento de
transacción, con la finalidad de
reproducir o clonar la tarjeta de
crédito o débito para su posterior uso
fraudulento. Consiste en el copiado de
la banda magnética de una tarjeta
(crédito, débito, etc).
Los escenarios comunes en los que se
realiza skimming es en restaurantes,
bares, gasolineras o en cajeros
electrónicos donde la un cómplice del
criminal está en posesión de la tarjeta
de crédito de la víctima o en un lugar
en el que se ha instalado un dispositivo
que puede copiar la información.
En el caso de un cajero automático el autor
del fraude pone un dispositivo a través de la
ranura para tarjetas del ATM, que lee la
información banda magnética y la copia para
su uso posterior. Estos dispositivos se utilizan
a menudo en combinación con una micro
cámara que graba el código PIN (Código de
seguridad) del usuario.
El skimming es difícil que el titular de la
tarjeta lo detecte, pero con una muestra lo
suficientemente grande, es bastante fácil para
el emisor de la tarjeta de detectar.

Más contenido relacionado

La actualidad más candente

Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
Gustavo Damián Cucuzza
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
sebascorrea27
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
analopezlaguens
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
antonioldc
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
Erick4c
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
ingrid margarita palacio bolaño
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
mgabypuga
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
scarlethnena
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
Juan Eliezer Chirinos Juarez
 
ADA 6
ADA 6ADA 6
Virus
VirusVirus
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
Jorge Ojeda Olmos
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
ismabsolute
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
ENatsuDragneel
 
Virus informático
Virus informáticoVirus informático
Virus informático
LauraCasas36
 

La actualidad más candente (18)

Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Malware
MalwareMalware
Malware
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
ADA 6
ADA 6ADA 6
ADA 6
 
Virus
VirusVirus
Virus
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado

EKOTEX referenties in de zorg
EKOTEX referenties in de zorgEKOTEX referenties in de zorg
EKOTEX referenties in de zorg
Victor Franke
 
2. экономические системы
2. экономические системы2. экономические системы
2. экономические системыskatelal
 
Clase 1 2
Clase 1 2Clase 1 2
Clase 1 2
ronaldyagual
 
Foreign Relations: Perceived Impact on Kenya’s Development
Foreign Relations: Perceived Impact on Kenya’s Development Foreign Relations: Perceived Impact on Kenya’s Development
Foreign Relations: Perceived Impact on Kenya’s Development
Ipsos
 
Professional english in_use_management_1_
Professional english in_use_management_1_Professional english in_use_management_1_
Professional english in_use_management_1_
AMMJ22
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
Judikyy
 
Materials
MaterialsMaterials
Materials
Vivian Warman
 
Rúbrica captura pantalla
Rúbrica captura pantallaRúbrica captura pantalla
Rúbrica captura pantalla
Elenitateacher1991
 
4.3
4.34.3
Leveraging internet resources for professional growth 11 9-2013
Leveraging internet resources for professional growth 11 9-2013Leveraging internet resources for professional growth 11 9-2013
Leveraging internet resources for professional growth 11 9-2013
tmd55
 
11 facts about_mental_health
11 facts about_mental_health11 facts about_mental_health
11 facts about_mental_health
Seasons In Malibu
 
عروض العثيم الأسبوعية
عروض العثيم الأسبوعية عروض العثيم الأسبوعية
عروض العثيم الأسبوعية
OthaimMarkets
 
Chatarra electrónica
Chatarra electrónicaChatarra electrónica
Chatarra electrónica
luciodigiuseppe
 
Прикладные мембранные технологии
Прикладные мембранные технологииПрикладные мембранные технологии
Прикладные мембранные технологии
Лариса Копылова
 
Algunas ideas sobre blogger
Algunas ideas sobre bloggerAlgunas ideas sobre blogger
Algunas ideas sobre blogger
JuanGarciadecossio1
 
Foreign Relations: Perceived Impact on Kenya’s Development
Foreign Relations: Perceived Impact on Kenya’s DevelopmentForeign Relations: Perceived Impact on Kenya’s Development
Foreign Relations: Perceived Impact on Kenya’s Development
Ipsos
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
EDUinspiracje
 
Syllabus planificación estratégica final
Syllabus planificación estratégica finalSyllabus planificación estratégica final
Syllabus planificación estratégica final
gchulde
 
Formation Entreprise Médicale - 27 et 28 mai 2015
Formation Entreprise Médicale - 27 et 28 mai 2015Formation Entreprise Médicale - 27 et 28 mai 2015
Formation Entreprise Médicale - 27 et 28 mai 2015
Bruno Moreau
 

Destacado (20)

EKOTEX referenties in de zorg
EKOTEX referenties in de zorgEKOTEX referenties in de zorg
EKOTEX referenties in de zorg
 
2. экономические системы
2. экономические системы2. экономические системы
2. экономические системы
 
Clase 1 2
Clase 1 2Clase 1 2
Clase 1 2
 
Foreign Relations: Perceived Impact on Kenya’s Development
Foreign Relations: Perceived Impact on Kenya’s Development Foreign Relations: Perceived Impact on Kenya’s Development
Foreign Relations: Perceived Impact on Kenya’s Development
 
Professional english in_use_management_1_
Professional english in_use_management_1_Professional english in_use_management_1_
Professional english in_use_management_1_
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Materials
MaterialsMaterials
Materials
 
Rúbrica captura pantalla
Rúbrica captura pantallaRúbrica captura pantalla
Rúbrica captura pantalla
 
4.3
4.34.3
4.3
 
Leveraging internet resources for professional growth 11 9-2013
Leveraging internet resources for professional growth 11 9-2013Leveraging internet resources for professional growth 11 9-2013
Leveraging internet resources for professional growth 11 9-2013
 
16108603 hiztegiatximeleta
16108603 hiztegiatximeleta16108603 hiztegiatximeleta
16108603 hiztegiatximeleta
 
11 facts about_mental_health
11 facts about_mental_health11 facts about_mental_health
11 facts about_mental_health
 
عروض العثيم الأسبوعية
عروض العثيم الأسبوعية عروض العثيم الأسبوعية
عروض العثيم الأسبوعية
 
Chatarra electrónica
Chatarra electrónicaChatarra electrónica
Chatarra electrónica
 
Прикладные мембранные технологии
Прикладные мембранные технологииПрикладные мембранные технологии
Прикладные мембранные технологии
 
Algunas ideas sobre blogger
Algunas ideas sobre bloggerAlgunas ideas sobre blogger
Algunas ideas sobre blogger
 
Foreign Relations: Perceived Impact on Kenya’s Development
Foreign Relations: Perceived Impact on Kenya’s DevelopmentForeign Relations: Perceived Impact on Kenya’s Development
Foreign Relations: Perceived Impact on Kenya’s Development
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
Syllabus planificación estratégica final
Syllabus planificación estratégica finalSyllabus planificación estratégica final
Syllabus planificación estratégica final
 
Formation Entreprise Médicale - 27 et 28 mai 2015
Formation Entreprise Médicale - 27 et 28 mai 2015Formation Entreprise Médicale - 27 et 28 mai 2015
Formation Entreprise Médicale - 27 et 28 mai 2015
 

Similar a Amenazas Informáticas

Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
ingrid margarita palacio bolaño
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
Marc Torres Ferrer
 
Malware e y c
Malware e y cMalware e y c
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Gerardo Castro Gómez
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
trinidadnucera
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
trinidadnucera
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
miguel7011
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
Francisco Javier Galán Simón
 
Conceptos de seguridad
Conceptos de seguridadConceptos de seguridad
Conceptos de seguridad
Miguel Angel Romero Ochoa
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 

Similar a Amenazas Informáticas (20)

Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Conceptos de seguridad
Conceptos de seguridadConceptos de seguridad
Conceptos de seguridad
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 

Último

Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Javier Andreu
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 

Último (20)

Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 

Amenazas Informáticas

  • 1. "AÑO DE LA DIVERSIFICACIÓN PRODUCTIVA Y DEL FORTALECIMIENTO DE LA EDUCACIÓN" SENATI ALUMNO : ENRIQUEZ HERHUAY KEMUEL PROFESOR: TEMA : AMENAZAS INFORMÁTICAS
  • 3. Internet está lleno de sitios divertidos y de gran cantidad de información, pero también de algunos peligros. Su equipo puede resultar dañado por un virus informático enviado a través del correo electrónico o a través de un programa descargado del Web. Si no usa antivirus, corre el riesgo de pasar virus también a otros equipos. Adicionalmente debe mantener actualizado su equipo para evitar los famosos "agujeros de seguridad" que se descubren frecuentemente tanto en el Sistema Operativo como en las aplicaciones que utiliza estando conectado a la red el cual puede ser aprovechado por usuarios con intenciones no muy sanas en la red AMENAZAS
  • 4. PIRATERIA INFORMATICA Tanto el uso del Software como el Hardware implican una total responsabilidad del usuario final, ya que es él quien decide finalmente qué usar y qué no usar, es decir, si por ejemplo tenemos que decidir entre adquirir software Legal o uno Pirata, pues serás tú (como usuario final) quien decida hacerlo. Solo debemos considerar que muchas veces el software pirata no nos ofrecerá todas las garantías respectivas y hasta podríamos pensar que es la empresa creadora del software la que no ha hecho bien su trabajo y decir que ese software no sirve para nada y que hace que la computadora se congele, y un sin número de etcéteras.
  • 5. Considera que todas las empresas creadoras de software te ofrecerán la posibilidad de soporte técnico, actualizaciones sin costo adicional y muchos otros beneficios más. A través de Internet se pueden descargar una infinidad de aplicaciones o programas para computadoras, sin embargo no todos los sitios son de total confianza, sea muy precavido en poder asegurarse de que el sitio visitado realmente tiene todas las garantías para poder realizar una descarga libre de errores y libre de virus que podrían afectar enormemente el rendimiento de su computador. Muchos sitios en Internet ofrecen servicios de descarga libres de virus, pero con un previo pago por el servicio. Lo más apropiado cuando quiera descargar software es recurrir a la página oficial de la empresa fabricante o creadora de dicho software, ya que allí se le ofrecerá garantías de que dicho software no es dañino para la PC ni que la información que Ud. brinde para tal fin sea usado para usos inapropiados.
  • 6. VIRUS Un virus es un programa que se puede copiar a sí mismo e infectar diversos elementos de un equipo, como son los documentos, los programas y los componentes del sistema operativo. La mayor parte de los virus se adjuntan a un archivo o a una parte del disco duro y se copian a sí mismos en otros lugares dentro del sistema operativo. Algunos virus contienen código que inflige un daño adicional al eliminar los archivos o reducir la configuración de seguridad, facilitando ataques posteriores.
  • 7. Un gusano es un programa que hace copias de sí mismo y se puede extender fuera del sistema operativo; puede copiarse a sí mismo de un equipo a otro mediante el correo electrónico o con algún otro mecanismo de transporte. Los gusanos pueden dañar los datos y la seguridad de un equipo casi de las mismas formas que los virus, pero se diferencian de éstos en que se pueden copiar a sí mismos de un sistema a otro. WORM (GUSANO)
  • 8. CABALLO DE TROYA Un caballo de Troya es un programa de apariencia inofensiva diseñado para hacerle creer que es algo que desea; sin embargo, lleva a cabo actos malintencionados cuando se ejecuta. Generalmente se recibe a través de descargas de Internet. Los callos de Troya no se extienden por sí solos como los virus y los gusanos.
  • 9. HACKERS La palabra HACKER proviene del inglés HACK(recortar). Es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. En palabras de Richard Stallman, "Hacker", usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar sólo ni con otros necesariamente. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle. Grace Hooper es considerada la primera Hacker de la historia de las computadoras .
  • 10. SPYWARE Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
  • 11. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. El spyware suele valerse de los COOKIES (conocido mecanismo que almacena información sobre un usuario de internet en su propio ordenador) del equipo de la víctima. Algunos ejemplos de programas espía conocidos son Gator, Kazaa o Bonzi Buddy. Existen programas especializados en eliminar spyware como Spybot Search & Destroy, Ad- Aware, McAfee VirusScan o Microsoft Windows Defender que viene incluido en las versiones 'recientes de Windows o que también podrá descargarlo de la siguiente dirección: http://www.microsoft.com/windows/products/winfamily/defender/d efault.mspx
  • 12. Llamado también "correo basura" o "junk mail". Desde 1994 se tiene conocimiento de este tipo de publicidad masiva y no solicitada. Los SPAM son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de spam incluyen grupos de noticias usenet, motores de búsqueda, wikis y blogs. El spam también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea. SPAM
  • 13. PISHING Se conoce como Phishing al conjunto de técnicas empleadas para robar la Identidad Electrónica de un individuo, logrando con ello tener acceso a áreas o servicios privados haciendo uso de ellos en beneficio ajeno, constituyendo por ello el delito de Fraude. La gran mayoría de los esquemas de seguridad establecen que un individuo requiere cuando menos de un Nombre de Usuario (USERNAME) y una Contraseña (PASSWORD) para tener acceso a áreas o servicios privados, como son su Correo electrónico, sus Cuentas de Banco, sus Tarjetas de Crédito o bien, su propia computadora. .
  • 14. Estos elementos, como son Nombre de Usuario, Contraseñas, Tarjetas de Códigos, y demás dispositivos de seguridad forman lo que se conoce como "IDENTIDAD ELECTRÓNICA", o en algunos medios se denomina "CREDENCIALES" de un individuo, y son las que le permiten acceder a información y sitios restringidos. Por otro lado, por medio de elementos técnicos pueden lograr "sembrar" en el equipo de la víctima un tipo de software (keyloggers y troyanos) capaz de captar todo lo que el usuario escribe en su teclado para después reportarlo a sitios manejados por los mismos delincuentes, logrando así hacerse de las credenciales de ese usuario
  • 15. SKIMMING (FRAUDE) Se denomina Skimming al robo de información de tarjetas de crédito utilizado en el momento de transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de una tarjeta (crédito, débito, etc). Los escenarios comunes en los que se realiza skimming es en restaurantes, bares, gasolineras o en cajeros electrónicos donde la un cómplice del criminal está en posesión de la tarjeta de crédito de la víctima o en un lugar en el que se ha instalado un dispositivo que puede copiar la información.
  • 16. En el caso de un cajero automático el autor del fraude pone un dispositivo a través de la ranura para tarjetas del ATM, que lee la información banda magnética y la copia para su uso posterior. Estos dispositivos se utilizan a menudo en combinación con una micro cámara que graba el código PIN (Código de seguridad) del usuario. El skimming es difícil que el titular de la tarjeta lo detecte, pero con una muestra lo suficientemente grande, es bastante fácil para el emisor de la tarjeta de detectar.