SlideShare una empresa de Scribd logo
1 de 16
CREN
PROFA. AMINA MADERA
LAUTERIO
NOMBRE DEL ALUMNO: BLAS DE
JESÚS COBOS MENDOZA
MATERIA: LAS TIC EN LA
EDUCACION
MAESTRA: ADRIANA MILDRED
TORRES VÁZQUEZ
A M ENAZ AS A L A S E GU RI DAD D E L A
I N F O R MÁT ICA
Definición
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra
la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que
una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser
aprovechada, e independientemente de que se comprometa o no la seguridad de un
sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las
técnicas de ingeniería social, la falta de capacitación y concientización a los
usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los
ataques, han provocado en los últimos años el aumento de amenazas intencionales.
TIPOS DE AMENAZAS
Las amenazas pueden clasificarse en dos tipos:
-Intencionales, en caso de que deliberadamente se intente
producir un daño (por ejemplo el robo de información
aplicando la técnica de trashing, la propagación de código
malicioso y las técnicas de ingeniería social).
-No intencionales, en donde se producen acciones u
omisiones de acciones que si bien no buscan explotar
una vulnerabilidad, ponen en riesgo los activos de
información y pueden producir un daño (por ejemplo las
amenazas relacionadas con fenómenos naturales).
AMENAZAS ACTUALES
Al encender una computadora o estar conectado a una red podemos
estar expuestos a amenazas. Durante 20 años estos programas llamados vir
us informáticos han cambiado su definición y forma de trabajar con el
tiempo, ya que operaba de equipo en equipo y ahora gracias al internet lo
puede
hacer simultáneamente gracias al internet. Estas amenazas pueden afectar
seriamente el funcionamiento de los equipos, además se les ha clasificado
con diferentes términos anglosajones.
Clasificación de malware.
El malware recibió en sus orígenes el nombre de virus informático debido a
usparecido con
el biológico, también su alcance de infección era limitado aarchivos DOS, al
evolucionar los sistemas operativos estos también lo hicierontomando
nuevas formas y clasificaciones.
VIRUS INFORMATICO
Su origen es gracias a la investigación de vida artificial por alla en los 50 pero en los
ochenta se experimentan en sistemas UNIX sus características son:
Utilizan un huésped e inician sus actividades en forma oculta al mismo.
no posee “metabolismo” propio y hacen uso del huésped
Tienen como objetivo la reproducción y modifican de alguna forma al huésped. Pueden
reproducirse, auto-ejecutarse y ocultarse haciendo que no sea notado por el usuario,
además pueden utilizar más de una técnica de infección lo que permite clasificarlo así:
Virus de programas ejecutables.
Infectan programas ejecutables (.exe.com, .dll, .sys, .pif) y se expandían de gran
manera quedando residentes en el sistema.
VIRUS DE CORREO
ELECTRÓNICO.
Se transmite gracias al boom de correo electrónico y sus
tácticas son:·Un usuario recibe un correo con un
virus.·Abre el correo y el virus se ejecuta infectando su
computadora.
El virus es capaz de auto-enviarse a los contactos y seguir
la cadenade reproducción
GUSANO
Solía agotar todos los recursos del sistema huésped. Ahor
a pueden
desarrollarse por medios de comunicación como e-
mail, redes p2p. Puede
realizar ataques de denegación de servicio así como elimin
ar viruscompetencia.
TROYANO
Permite ingresar un sistema sin procedimientos de segurid
ad permanecen alojados dentro de una aplicación y
permiten que otros malware entren al sistema. Además
ejecuta acciones dañinas.
REDES DE BOTS
(ZOMBIES)
Se transportan a través de un gusano en la internet y aprovecha
vulnerabilidades de los navegadores web, cuando hay bastantes equipo
s
infectados forman redes para el creador del programa. Hay 3 puntos
adestacar:· Este trabajo en red se beneficia del principio de
"computación distribuida" que dice que miles de sistemas funcionando
juntos tienen una mayor capacidad de procesamiento que cualquier
sistema aislado.· El creador del programa puede pertenecer a una red
de delincuencia que ha armado su ataque, y que tienen estos
programas trabajando en su beneficio.· El grupo "propietario de la
red" de maquinas zombies puede alquilarle a otros su red para realizar
alguna acción ilegal
SPYWARE
Es un software espía que recolecta información de los
usuarios y lo envía a empresas publicitarias. Nació como
una utilidad legal que permitía conocer los intereses del
usuario a la hora de navegar. Aprovecha vulnerabilidades
en los navegadores para instalarse en los equipos y simulan
tener funcionalidad pero pueden consumir rendimiento del
sistema.
¿COMO DEFENDERSE DE
ESTOS ATAQUES?
La mayoría de los ataques mencionados se basan en fallos de
diseño inherentes a Internet (y sus protocolos) y a los
sistemas operativos utilizados, por lo que no son
"solucionables" en un plazo breve de tiempo.
La solución inmediata en cada caso es mantenerse informado
sobre todos los tipos de ataques existentes y las
actualizaciones que permanentemente lanzan las empresas
desarrolladoras de software, principalmente de sistemas
operativos.
ANTIVIRUS
El software antivirus es un programa de computación que
detecta, previene y toma medidas para desarmar o
eliminar programas de software malintencionados, como
virus y gusanos. Puede ayudar a proteger su computadora
de virus usando software antivirus
PRINCIPALES ANTIVIRUS
CON SUS VENTAJAS Y
DESVENTAJAS
Kaspersky:
Ventajas: Excelentes características; Muy efectivo; a mi parecer el mejor de todos; Excelente
soporte; Excelente análisis Euristico; En muchos de los casos cuando un virus lo intenta modificar
para no ser reconocido; este protege su código y restaura una copia del correcto
automáticamente; En su versión Internet Security la protección mas completa y segura
Desventajas: Consume demasiados recursos en la pc; Cuando un virus llega a afectarlo, no queda
mas remedio que reinstalarlo ya que deja de reconocer muchos virus; En muchas ocasiones
exagera con la seguridad de la red y debemos configurarlo para ser un poco mas flexible, pero es
bastante confusa su configuración; En su versión internet security debemos dar permisos hasta
para conectar una impresora o compartir una carpeta, e incluso para poder realizar simples pings
hacia nuestro computador; Ralentiza el computador al iniciar la pc.
ESET (NOD32):
 Ventajas: Muy liviano y noble con los recursos del computador;
Muy buena protección y análisis eurístico de los archivos. Rapida
respuesta en caso de virus. En su versión internet security:
Bloqueo efectivo de páginas web con virus o de archivos
infectados.
 Desventajas: Actualizaciones de nuevas definiciones de virus
en su base de datos y actualizaciones un poco mas tardía que su
competencia Kaspersky. Existen ya muchos cracks para
este antivirus y cuando se instala alguno es fácil contraer un
virus y nunca darse cuenta que se tiene uno. No tiene
restauración automática de su nucleo o base de datos como pasa
con Kaspersky en caso de que estas se encuentren corruptas
AVAST
 Ventajas: Muy liviano; En su versión de paga buen
análisis de archivos y euristico; Actualizacion de sus
definiciones en su base de datos bastante rápida.
 Desventajas: A pesar de que sus actualizaciones son
bastante rápidas generalmente su definición de virus no
es la mas completa en comparación con el avance de otros
antivirus
AVG
 Ventajas: Liviano y casi no consume recursos; Muy
económico.
 Desventajas: Al igual que avira a pesar de todo siempre
se logran colar bastantes virus y no posee una protección
tan completa como la de su competencia.

Más contenido relacionado

La actualidad más candente

Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informaticaninguna
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas InformaticasDimiber
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicasjigabrego
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 

La actualidad más candente (20)

Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 

Destacado

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandboxTécnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandboxJuan Salas Santillana
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel GastesiChema Alonso
 
Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014
Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014
Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014Stratesys
 
Malware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsMalware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsTelefónica
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Telefónica
 
Descentralizacion educativa
Descentralizacion educativaDescentralizacion educativa
Descentralizacion educativaVilma H
 
Tu integridad personal
Tu integridad personalTu integridad personal
Tu integridad personal10407052
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Riesgos y amenazas a la integridad personal
Riesgos y amenazas a la integridad personalRiesgos y amenazas a la integridad personal
Riesgos y amenazas a la integridad personalJeidy Ramirezapropiacion
 

Destacado (13)

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandboxTécnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
iOS Forensics
iOS Forensics iOS Forensics
iOS Forensics
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
 
Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014
Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014
Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014
 
Malware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsMalware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & Forensics
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
 
Descentralizacion educativa
Descentralizacion educativaDescentralizacion educativa
Descentralizacion educativa
 
Tu integridad personal
Tu integridad personalTu integridad personal
Tu integridad personal
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Riesgos y amenazas a la integridad personal
Riesgos y amenazas a la integridad personalRiesgos y amenazas a la integridad personal
Riesgos y amenazas a la integridad personal
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 

Similar a Amenazas a la seguridad de la informática

Similar a Amenazas a la seguridad de la informática (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quintero
 
Antivirus
AntivirusAntivirus
Antivirus
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Virus
VirusVirus
Virus
 
Estevan 2
Estevan 2Estevan 2
Estevan 2
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (19)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Amenazas a la seguridad de la informática

  • 1. CREN PROFA. AMINA MADERA LAUTERIO NOMBRE DEL ALUMNO: BLAS DE JESÚS COBOS MENDOZA MATERIA: LAS TIC EN LA EDUCACION MAESTRA: ADRIANA MILDRED TORRES VÁZQUEZ
  • 2. A M ENAZ AS A L A S E GU RI DAD D E L A I N F O R MÁT ICA Definición Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
  • 3. TIPOS DE AMENAZAS Las amenazas pueden clasificarse en dos tipos: -Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social). -No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).
  • 4. AMENAZAS ACTUALES Al encender una computadora o estar conectado a una red podemos estar expuestos a amenazas. Durante 20 años estos programas llamados vir us informáticos han cambiado su definición y forma de trabajar con el tiempo, ya que operaba de equipo en equipo y ahora gracias al internet lo puede hacer simultáneamente gracias al internet. Estas amenazas pueden afectar seriamente el funcionamiento de los equipos, además se les ha clasificado con diferentes términos anglosajones. Clasificación de malware. El malware recibió en sus orígenes el nombre de virus informático debido a usparecido con el biológico, también su alcance de infección era limitado aarchivos DOS, al evolucionar los sistemas operativos estos también lo hicierontomando nuevas formas y clasificaciones.
  • 5. VIRUS INFORMATICO Su origen es gracias a la investigación de vida artificial por alla en los 50 pero en los ochenta se experimentan en sistemas UNIX sus características son: Utilizan un huésped e inician sus actividades en forma oculta al mismo. no posee “metabolismo” propio y hacen uso del huésped Tienen como objetivo la reproducción y modifican de alguna forma al huésped. Pueden reproducirse, auto-ejecutarse y ocultarse haciendo que no sea notado por el usuario, además pueden utilizar más de una técnica de infección lo que permite clasificarlo así: Virus de programas ejecutables. Infectan programas ejecutables (.exe.com, .dll, .sys, .pif) y se expandían de gran manera quedando residentes en el sistema.
  • 6. VIRUS DE CORREO ELECTRÓNICO. Se transmite gracias al boom de correo electrónico y sus tácticas son:·Un usuario recibe un correo con un virus.·Abre el correo y el virus se ejecuta infectando su computadora. El virus es capaz de auto-enviarse a los contactos y seguir la cadenade reproducción
  • 7. GUSANO Solía agotar todos los recursos del sistema huésped. Ahor a pueden desarrollarse por medios de comunicación como e- mail, redes p2p. Puede realizar ataques de denegación de servicio así como elimin ar viruscompetencia.
  • 8. TROYANO Permite ingresar un sistema sin procedimientos de segurid ad permanecen alojados dentro de una aplicación y permiten que otros malware entren al sistema. Además ejecuta acciones dañinas.
  • 9. REDES DE BOTS (ZOMBIES) Se transportan a través de un gusano en la internet y aprovecha vulnerabilidades de los navegadores web, cuando hay bastantes equipo s infectados forman redes para el creador del programa. Hay 3 puntos adestacar:· Este trabajo en red se beneficia del principio de "computación distribuida" que dice que miles de sistemas funcionando juntos tienen una mayor capacidad de procesamiento que cualquier sistema aislado.· El creador del programa puede pertenecer a una red de delincuencia que ha armado su ataque, y que tienen estos programas trabajando en su beneficio.· El grupo "propietario de la red" de maquinas zombies puede alquilarle a otros su red para realizar alguna acción ilegal
  • 10. SPYWARE Es un software espía que recolecta información de los usuarios y lo envía a empresas publicitarias. Nació como una utilidad legal que permitía conocer los intereses del usuario a la hora de navegar. Aprovecha vulnerabilidades en los navegadores para instalarse en los equipos y simulan tener funcionalidad pero pueden consumir rendimiento del sistema.
  • 11. ¿COMO DEFENDERSE DE ESTOS ATAQUES? La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son "solucionables" en un plazo breve de tiempo. La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de software, principalmente de sistemas operativos.
  • 12. ANTIVIRUS El software antivirus es un programa de computación que detecta, previene y toma medidas para desarmar o eliminar programas de software malintencionados, como virus y gusanos. Puede ayudar a proteger su computadora de virus usando software antivirus
  • 13. PRINCIPALES ANTIVIRUS CON SUS VENTAJAS Y DESVENTAJAS Kaspersky: Ventajas: Excelentes características; Muy efectivo; a mi parecer el mejor de todos; Excelente soporte; Excelente análisis Euristico; En muchos de los casos cuando un virus lo intenta modificar para no ser reconocido; este protege su código y restaura una copia del correcto automáticamente; En su versión Internet Security la protección mas completa y segura Desventajas: Consume demasiados recursos en la pc; Cuando un virus llega a afectarlo, no queda mas remedio que reinstalarlo ya que deja de reconocer muchos virus; En muchas ocasiones exagera con la seguridad de la red y debemos configurarlo para ser un poco mas flexible, pero es bastante confusa su configuración; En su versión internet security debemos dar permisos hasta para conectar una impresora o compartir una carpeta, e incluso para poder realizar simples pings hacia nuestro computador; Ralentiza el computador al iniciar la pc.
  • 14. ESET (NOD32):  Ventajas: Muy liviano y noble con los recursos del computador; Muy buena protección y análisis eurístico de los archivos. Rapida respuesta en caso de virus. En su versión internet security: Bloqueo efectivo de páginas web con virus o de archivos infectados.  Desventajas: Actualizaciones de nuevas definiciones de virus en su base de datos y actualizaciones un poco mas tardía que su competencia Kaspersky. Existen ya muchos cracks para este antivirus y cuando se instala alguno es fácil contraer un virus y nunca darse cuenta que se tiene uno. No tiene restauración automática de su nucleo o base de datos como pasa con Kaspersky en caso de que estas se encuentren corruptas
  • 15. AVAST  Ventajas: Muy liviano; En su versión de paga buen análisis de archivos y euristico; Actualizacion de sus definiciones en su base de datos bastante rápida.  Desventajas: A pesar de que sus actualizaciones son bastante rápidas generalmente su definición de virus no es la mas completa en comparación con el avance de otros antivirus
  • 16. AVG  Ventajas: Liviano y casi no consume recursos; Muy económico.  Desventajas: Al igual que avira a pesar de todo siempre se logran colar bastantes virus y no posee una protección tan completa como la de su competencia.