SlideShare una empresa de Scribd logo
ATAQUES INFORMATICOS
U N A T A Q U E I N F O R M Á T I C O E S U N I N T E N T O O R G A N I Z A D O E
I N T E N C I O N A D O C A U S A D A P O R U N A O M Á S P E R S O N A S P A R A
C A U S A R D A Ñ O O P R O B L E M A S A U N S I S T E M A I N F O R M Á T I C O
O R E D . L O S A T A Q U E S E N G R U P O S U E L E N S E R H E C H O S P O R
B A N D A S L L A M A D O S " P I R A T A S I N F O R M Á T I C O S " Q U E S U E L E N
A T A C A R P A R A C A U S A R D A Ñ O , P O R B U E N A S I N T E N C I O N E S ,
P O R E S P I O N A J E , P A R A G A N A R D I N E R O , E N T R E O T R A S . L O S
A T A Q U E S S U E L E N P A S A R E N C O R P O R A C I O N E S .
QUE ES UN ATAQUE
TIPOS DE ATAQUES INFORMATICOS
 Malware
 Virus
 Gusanos
 Troyanos
 Spyware
 AdWare
 Ransomware
 Phishing
SIGUIENTE
Un virus no es una bacteria, ni un organismo capaz de tener vida
independiente. Un virus no puede sobrevivir si no existe una célula
viva en la que pueda sintetizar copias de sí mismo (replicarse). Los
antibióticos no hacen ningún daño a los virus; por eso, el tratamiento
contra la gripe apunta principalmente a aliviar los síntomas de la
enfermedad y no a matar al agente causante de ella.
Las interferonas son proteínas que interactúan con las células y las
ayudan a ser más resistentes a las infecciones virales.
REGRESA
R
El malware o software malicioso es un tipo de software
que tiene como objetivo infiltrarse o dañar un sistema
de información sin el consentimiento de su propietario
REGRESAR
Son programas desarrollados para reproducirse por algún medio de
comunicación como el correo electrónico (el más común), mensajeros
o redes P2P.
El objetivo de los mismos es llegar a la mayor cantidad de usuarios
posible y lograr distribuir otros tipos de códigos maliciosos
como Troyanos, Backdoors y Keyloggers. Estos últimos serán los
encargados de llevar a cabo el engaño, robo o estafa.
Otro objetivo muy común de los gusanos es realizar ataques de DDoS
(*) contra sitios webs específicos o incluso eliminar "virus que son
competencia" para el negocio que se intente realizar.
QUE SON LOS ATAQUES DE
GUSANOS
REGRESAR
Un troyano es un tipo de virus cuyos efectos pueden
ser muy peligrosos. Pueden eliminar ficheros o
destruir la información del disco duro. Además, son
capaces de capturar y reenviar datos confidenciales
a una dirección externa o abrir puertos de
comunicaciones, permitiendo que un posible intruso
controle nuestro ordenador de forma remota.
También pueden capturar todos los textos
introducidos mediante el teclado o registrar
las contraseñas introducidas por el usuario. Por ello,
son muy utilizados por los ciberdelincuentes para
robar datos bancarios. REGERESAR
El spyware es
un software que
recopila información
de un ordenador y
después transmite esta
información a una
entidad externa sin el
conocimiento o el
consentimiento del
propietario del
ordenador.
Un spyware típico se auto instala
en el sistema afectado de forma
que se ejecuta cada vez que se
pone en marcha el ordenador
(utilizando CPU y memoria
RAM, reduciendo la estabilidad
del ordenador), y funciona todo
el tiempo, controlando el uso
que se hace de Internet y
mostrando anuncios
relacionados
REGRESAR
Adware es un software libre que se apoya en
anuncios integrados como parte del propio
programa. El usuario es forzado a ver estos
anuncios en la interfaz del programa. Para
desactivar esos anuncios la persona debe
adquirir una licencia de uso.
REGRESAR
Ransomware es un software malicioso
que al infectar el equipo le da al
ciberdelincuente, por ejemplo, la
capacidad de bloquear el PC desde una
ubicación remota y encriptar los archivos
quitándonos el control de toda la
información y datos almacenados;
algunos tipos de ransomware cifran los
archivos del sistema operativo
inutilizando el dispositivo y coaccionando
al usuario a pagar el rescate.
CARACTERISTICAS
REGRESAR
Este tipo de virus se camufla dentro de otro
archivo o programa apetecible para el
usuario que invite a hacer click, algunos
ejemplos de estos camuflajes serían,
archivos adjuntos en correos electrónicos,
vídeos de páginas de dudoso origen o
incluso en actualizaciones de sistemas y
programas en principio fiables como
Windows o Adobe Flash.
Luego, una vez que ha penetrado en el
ordenador, el ransomware se activa
y provoca el bloqueo de todo el sistema
operativo y lanza el mensaje de advertencia
con la amenaza y el importe del rescate que
se ha de pagar para recuperar toda la
información.
Además, en ocasiones incluyen en
la amenaza la dirección IP, la compañía
proveedora de internet y hasta
una fotografía captada desde la webcam
REGRESAR
VACUNAS INFORMATICAS
¿QUE SON?
SON PRODUCTOS MAS SENCILLOS
QUE LOS PROGRAMAS
ANTIVIRUS.ESTOS ULTIMOS QUE
CON SU CONFIGURACION ACTUAL
SE HAN CONVERTIDO EN GRANDES
PROGRAMAS, ADEMAS DE
PREVENIR Y ELIMINAR LOS VIRUS
CONOCIDOS, PRESENTAN
FUNCIONES DE CORTAFUEGOS Y
CONTRA LOS PROGRAMAS ESPIA.
LA VACUNA SIMPLEMENTE TRATA
DE ELIMINAR LOS VIRUS
TIPOS DE VACUNAS
SON
Son vacunas que solo
detectan archivos infectados
sin embargo no pueden
eliminarlos o desinfectarlos.
•Detección y
desinfección •Son vacunas
que detectan archivos
infectados y que pueden
desinfectarlos
SÓLO
DETECCIÓN
DETECCIÓN Y
ABORTO DE LA
ACCIÓN
Son vacunas que detectan
archivos infectados y
detienen las acciones que
causa el virus
COMPARACIÓN
POR FIRMAS
INVOCADO POR EL
USUARIO
Vacunas que comparan las firmas
de archivos sospechosos para saber
si están infectados. •Comparación
de signature de archivo •Vacunas
que comparan las signaturas de los
atributos guardados en tu
equipo •Por métodos sheuristico
•Vacunas que usan métodos
heurísticos para comparar archivos
Vacunas que se activan
instantáneamente con el usuario.
•Invocado por la actividad del
sistema •son vacunas que se activan
instantáneamente por la actividad
del sistema windows xp/vista
WEBGRAFIA
 https://www.ecured.cu/Ataque_inform%C3%A1tico
 https://www.optical.pe/tipos-de-ataques-informaticos-y-previsiones-
para-el-2018/
 http://laleargo89.blogspot.com/2013/06/tipos-de-vacunas-
informaticas.html
 https://www.explora.cl/191-sabias-que/sabias-biol/1396-descubre-
sabias-ser-humano-biologia-3
 https://www.segu-info.com.ar/malware/gusano.htm
 https://www.pandasecurity.com/spain/mediacenter/consejos/que-es-
un-troyano/
 http://www.masadelante.com/faqs/que-es-spyware
 http://www.cavsi.com/preguntasrespuestas/que-es-adware/
 https://iiemd.com/ransomware/que-es-ransomware-que-es-ransomware
LA INFORMACION QUE HAY EN ESTA
PRECENTACION FUE ENCONTRADA EN LOS
SIGUIENTES ENLAES

Más contenido relacionado

La actualidad más candente

Cyber kill chain
Cyber kill chainCyber kill chain
Cyber kill chain
Ankita Ganguly
 
What We’ve Learned Building a Cyber Security Operation Center: du Case Study
What We’ve Learned Building a Cyber  Security Operation Center: du Case  StudyWhat We’ve Learned Building a Cyber  Security Operation Center: du Case  Study
What We’ve Learned Building a Cyber Security Operation Center: du Case Study
Priyanka Aash
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
sm2099
 
Cybersecurity: Cyber Risk Management for Banks & Financial Institutions
Cybersecurity: Cyber Risk Management for Banks & Financial InstitutionsCybersecurity: Cyber Risk Management for Banks & Financial Institutions
Cybersecurity: Cyber Risk Management for Banks & Financial Institutions
Shawn Tuma
 
Hyphenet Security Awareness Training
Hyphenet Security Awareness TrainingHyphenet Security Awareness Training
Hyphenet Security Awareness Training
Jen Ruhman
 
Information security for dummies
Information security for dummiesInformation security for dummies
Information security for dummies
Ivo Depoorter
 
Security operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیتSecurity operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیت
ReZa AdineH
 
Cyber security
Cyber securityCyber security
Cyber security
Bhavin Shah
 
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
Edureka!
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
Universidad Dominicana OYM
 
Social Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesSocial Engineering Attacks & Principles
Social Engineering Attacks & Principles
LearningwithRayYT
 
Cybersecurity Roadmap Development for Executives
Cybersecurity Roadmap Development for ExecutivesCybersecurity Roadmap Development for Executives
Cybersecurity Roadmap Development for Executives
Krist Davood - Principal - CIO
 
10 Steps to Building an Effective Vulnerability Management Program
10 Steps to Building an Effective Vulnerability Management Program10 Steps to Building an Effective Vulnerability Management Program
10 Steps to Building an Effective Vulnerability Management Program
BeyondTrust
 
Planning and Deploying an Effective Vulnerability Management Program
Planning and Deploying an Effective Vulnerability Management ProgramPlanning and Deploying an Effective Vulnerability Management Program
Planning and Deploying an Effective Vulnerability Management Program
Sasha Nunke
 
VAPT Services by prime
VAPT Services by primeVAPT Services by prime
VAPT Services by prime
Prime Infoserv
 
Building An Information Security Awareness Program
Building An Information Security Awareness ProgramBuilding An Information Security Awareness Program
Building An Information Security Awareness Program
Bill Gardner
 
Malware Analysis
Malware AnalysisMalware Analysis
Malware Analysis
Prashant Gupta
 
Analysis of web application penetration testing
Analysis of web application penetration testingAnalysis of web application penetration testing
Analysis of web application penetration testing
Engr Md Yusuf Miah
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
ZaiffiEhsan
 

La actualidad más candente (20)

Cyber kill chain
Cyber kill chainCyber kill chain
Cyber kill chain
 
What We’ve Learned Building a Cyber Security Operation Center: du Case Study
What We’ve Learned Building a Cyber  Security Operation Center: du Case  StudyWhat We’ve Learned Building a Cyber  Security Operation Center: du Case  Study
What We’ve Learned Building a Cyber Security Operation Center: du Case Study
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Cybersecurity: Cyber Risk Management for Banks & Financial Institutions
Cybersecurity: Cyber Risk Management for Banks & Financial InstitutionsCybersecurity: Cyber Risk Management for Banks & Financial Institutions
Cybersecurity: Cyber Risk Management for Banks & Financial Institutions
 
Hyphenet Security Awareness Training
Hyphenet Security Awareness TrainingHyphenet Security Awareness Training
Hyphenet Security Awareness Training
 
Information security for dummies
Information security for dummiesInformation security for dummies
Information security for dummies
 
Security operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیتSecurity operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیت
 
Cyber security
Cyber securityCyber security
Cyber security
 
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
Social Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesSocial Engineering Attacks & Principles
Social Engineering Attacks & Principles
 
Cybersecurity Roadmap Development for Executives
Cybersecurity Roadmap Development for ExecutivesCybersecurity Roadmap Development for Executives
Cybersecurity Roadmap Development for Executives
 
10 Steps to Building an Effective Vulnerability Management Program
10 Steps to Building an Effective Vulnerability Management Program10 Steps to Building an Effective Vulnerability Management Program
10 Steps to Building an Effective Vulnerability Management Program
 
Planning and Deploying an Effective Vulnerability Management Program
Planning and Deploying an Effective Vulnerability Management ProgramPlanning and Deploying an Effective Vulnerability Management Program
Planning and Deploying an Effective Vulnerability Management Program
 
VAPT Services by prime
VAPT Services by primeVAPT Services by prime
VAPT Services by prime
 
Building An Information Security Awareness Program
Building An Information Security Awareness ProgramBuilding An Information Security Awareness Program
Building An Information Security Awareness Program
 
Malware Analysis
Malware AnalysisMalware Analysis
Malware Analysis
 
Analysis of web application penetration testing
Analysis of web application penetration testingAnalysis of web application penetration testing
Analysis of web application penetration testing
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 

Similar a Ataques informaticos

Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
paaalipenedo
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
Msolg
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
sergeycrastz06
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
kikinosan
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Mirella Fdez
 
Virus y vacunas informã¡ticas laura
Virus y vacunas informã¡ticas lauraVirus y vacunas informã¡ticas laura
Virus y vacunas informã¡ticas laura
Laura Mejia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Gerardo Castro Gómez
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
federogo
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
sandyperezz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ayd94
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
andreacardenas1220
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
NelsonBarrantes3
 
Malware e y c
Malware e y cMalware e y c
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
TatianaMartinez445875
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
Andrea Ceballos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
Yuri Yolanda Rojas Bohorquez
 
Virus y vacunas informatica
Virus  y vacunas informaticaVirus  y vacunas informatica
Virus y vacunas informatica
Yuri Yolanda Rojas Bohorquez
 

Similar a Ataques informaticos (20)

Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Virus y vacunas informã¡ticas laura
Virus y vacunas informã¡ticas lauraVirus y vacunas informã¡ticas laura
Virus y vacunas informã¡ticas laura
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Malware
MalwareMalware
Malware
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informatica
Virus  y vacunas informaticaVirus  y vacunas informatica
Virus y vacunas informatica
 

Último

Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
victoriaGuamn
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 

Último (20)

Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 

Ataques informaticos

  • 2. U N A T A Q U E I N F O R M Á T I C O E S U N I N T E N T O O R G A N I Z A D O E I N T E N C I O N A D O C A U S A D A P O R U N A O M Á S P E R S O N A S P A R A C A U S A R D A Ñ O O P R O B L E M A S A U N S I S T E M A I N F O R M Á T I C O O R E D . L O S A T A Q U E S E N G R U P O S U E L E N S E R H E C H O S P O R B A N D A S L L A M A D O S " P I R A T A S I N F O R M Á T I C O S " Q U E S U E L E N A T A C A R P A R A C A U S A R D A Ñ O , P O R B U E N A S I N T E N C I O N E S , P O R E S P I O N A J E , P A R A G A N A R D I N E R O , E N T R E O T R A S . L O S A T A Q U E S S U E L E N P A S A R E N C O R P O R A C I O N E S . QUE ES UN ATAQUE
  • 3. TIPOS DE ATAQUES INFORMATICOS  Malware  Virus  Gusanos  Troyanos  Spyware  AdWare  Ransomware  Phishing SIGUIENTE
  • 4. Un virus no es una bacteria, ni un organismo capaz de tener vida independiente. Un virus no puede sobrevivir si no existe una célula viva en la que pueda sintetizar copias de sí mismo (replicarse). Los antibióticos no hacen ningún daño a los virus; por eso, el tratamiento contra la gripe apunta principalmente a aliviar los síntomas de la enfermedad y no a matar al agente causante de ella. Las interferonas son proteínas que interactúan con las células y las ayudan a ser más resistentes a las infecciones virales. REGRESA R
  • 5. El malware o software malicioso es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario REGRESAR
  • 6. Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos como Troyanos, Backdoors y Keyloggers. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de DDoS (*) contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar. QUE SON LOS ATAQUES DE GUSANOS REGRESAR
  • 7. Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios. REGERESAR
  • 8. El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados REGRESAR
  • 9. Adware es un software libre que se apoya en anuncios integrados como parte del propio programa. El usuario es forzado a ver estos anuncios en la interfaz del programa. Para desactivar esos anuncios la persona debe adquirir una licencia de uso. REGRESAR
  • 10. Ransomware es un software malicioso que al infectar el equipo le da al ciberdelincuente, por ejemplo, la capacidad de bloquear el PC desde una ubicación remota y encriptar los archivos quitándonos el control de toda la información y datos almacenados; algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. CARACTERISTICAS REGRESAR
  • 11. Este tipo de virus se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer click, algunos ejemplos de estos camuflajes serían, archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen o incluso en actualizaciones de sistemas y programas en principio fiables como Windows o Adobe Flash. Luego, una vez que ha penetrado en el ordenador, el ransomware se activa y provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el importe del rescate que se ha de pagar para recuperar toda la información. Además, en ocasiones incluyen en la amenaza la dirección IP, la compañía proveedora de internet y hasta una fotografía captada desde la webcam REGRESAR
  • 12. VACUNAS INFORMATICAS ¿QUE SON? SON PRODUCTOS MAS SENCILLOS QUE LOS PROGRAMAS ANTIVIRUS.ESTOS ULTIMOS QUE CON SU CONFIGURACION ACTUAL SE HAN CONVERTIDO EN GRANDES PROGRAMAS, ADEMAS DE PREVENIR Y ELIMINAR LOS VIRUS CONOCIDOS, PRESENTAN FUNCIONES DE CORTAFUEGOS Y CONTRA LOS PROGRAMAS ESPIA. LA VACUNA SIMPLEMENTE TRATA DE ELIMINAR LOS VIRUS
  • 13. TIPOS DE VACUNAS SON Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. •Detección y desinfección •Son vacunas que detectan archivos infectados y que pueden desinfectarlos SÓLO DETECCIÓN DETECCIÓN Y ABORTO DE LA ACCIÓN Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 14. COMPARACIÓN POR FIRMAS INVOCADO POR EL USUARIO Vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. •Comparación de signature de archivo •Vacunas que comparan las signaturas de los atributos guardados en tu equipo •Por métodos sheuristico •Vacunas que usan métodos heurísticos para comparar archivos Vacunas que se activan instantáneamente con el usuario. •Invocado por la actividad del sistema •son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
  • 15. WEBGRAFIA  https://www.ecured.cu/Ataque_inform%C3%A1tico  https://www.optical.pe/tipos-de-ataques-informaticos-y-previsiones- para-el-2018/  http://laleargo89.blogspot.com/2013/06/tipos-de-vacunas- informaticas.html  https://www.explora.cl/191-sabias-que/sabias-biol/1396-descubre- sabias-ser-humano-biologia-3  https://www.segu-info.com.ar/malware/gusano.htm  https://www.pandasecurity.com/spain/mediacenter/consejos/que-es- un-troyano/  http://www.masadelante.com/faqs/que-es-spyware  http://www.cavsi.com/preguntasrespuestas/que-es-adware/  https://iiemd.com/ransomware/que-es-ransomware-que-es-ransomware LA INFORMACION QUE HAY EN ESTA PRECENTACION FUE ENCONTRADA EN LOS SIGUIENTES ENLAES