SlideShare una empresa de Scribd logo
SEGURIDAD 
DE LA 
INFORMACIÓN 
TECNOLOGÍAS DE INFORMACIÓN 
Y COMUNICACIÓN III
SEGURIDAD DE LA 
INFORMACIÓN 
Conjunto de medidas 
preventivas y reactivas de 
las organizaciones y de los 
sistemas tecnológicos que 
permiten resguardar y proteger 
la información, buscando 
mantener la confidencialidad, la 
disponibilidad e integridad de la 
misma.
SEGURIDAD DE LA 
INFORMACIÓN 
• Tiene como objeto los sistemas, el acceso, uso, divulgación, 
interrupción o destrucción no autorizada de información. 
• Busca establecer y mantener programas, controles y políticas, que 
tengan como finalidad conservar la confidencialidad, integridad y 
disponibilidad de la información
SEGURIDAD DE LA 
INFORMACIÓN 
Medios de transmisión de ataques a los sistemas de seguridad 
Malware Spam Phishing
SEGURIDAD 
INFORMÁTICA 
SEGURIDAD INFORMÁTICA 
Se enfoca en la protección de la 
infraestructura computacional y todo lo 
relacionado con esta y, especialmente, la 
información contenida o circulante. 
Se ocupa de diseñar las normas, 
procedimientos, métodos y técnicas 
destinados a conseguir un sistema de 
información seguro y confiable. 
No debe ser confundido con 
SEGURIDADDE LA 
INFORMACIÓN
SEGURIDAD 
INFORMÁTICA 
TÉCNICAS PARA ASEGURAR EL SISTEMA 
Copias de seguridad 
Restringir el acceso 
Tecnologías repelentes o protectoras
SEGURIDAD 
INFORMÁTICA 
Las medidas más importantes de seguridad informática 
que se deben aplicar 
Encriptar 
información 
sensible 
Usar 
conexiones 
seguras 
Cuidado al 
usar 
computadoras 
públicas 
Asegurar 
las redes 
Proteger su 
celular 
Respaldar 
información 
Normalización 
ISO/IEC 27000
Virus Informáticos, 
Hacker y Cracker 
Tecnologías de Información y Comunicación III
Virus Informático 
Programas maliciosos 
(malwares) 
Toma el control o 
modifica otros 
programas. 
Infectan a otros 
archivos. 
Se modifican a sí 
mismos para no ser 
detectados. 
Virus Biológicos 
Virus Informáticos
Propiedades de los Virus 
Modifican el código 
ejecutable. 
Permanecen en la 
memoria de la 
computadora. 
Se ejecutan 
involuntariamente. 
Funcionan igual que 
cualquier programa. 
Es nocivo para la 
computadora.
Tipos de Virus 
De Fichero 
De directorio 
De Macro 
De Sobreescritura 
De Acción Directa 
Residentes 
De Boot
Principales Vías de Infección 
Correo 
electrónico 
Páginas 
Web 
Unidades 
de disco 
extraíbles 
Redes de 
ordenadores
Indicios de la presencia de Virus 
Los 
programas 
tardan más en 
cargarse 
Archivos de 
datos de 
origen 
desconocido 
Cambios en 
los archivos 
ejecutables 
Sectores del 
disco duro en 
mal estado 
Desaparición 
de datos 
Aparición de 
anomalías en 
el teclado 
Mensajes de 
error 
inesperados
Programas Antivirus 
Sistema de seguridad 
Control de los archivos 
ejecutables 
Utilizar una copia de evaluación 
Verificar que el programa en sí 
sea eficiente 
Elegir aquel que mejor se desempeñe 
Prevención 
Detección 
Correctivos
Hacker 
Se utiliza tanto para definir a un 
desarrollador de software apasionado 
por la informática que depura y arregla 
errores en los sistemas, como para 
referirse a aquel que se infiltra en un 
sistema informático con el fin de eludir 
o desactivar las medidas de seguridad. 
Experiencia 
Aprendizaje
Tipos de Hackers 
Whitehackers 
Greyhackers 
Blackhackers
Otros Tipos de Hackers 
Lammers 
• Persona generalmente con pocos conocimientos técnicos 
que los utiliza para vanagloriarse y hacerse pasar por un 
verdadero hacker. 
Script kiddies 
• Aprendices que se dedican a ejecutar guías paso a paso o 
utilizar pequeños conjuntos de herramientas realizadas 
por terceros. 
Newbie 
• Son los hacker novatos, se introducen en sistemas de fácil 
acceso y fracasan en muchos intentos, sólo con el objetivo 
de aprender las técnicas que puedan hacer de él, un hacker 
reconocido
Cracker 
Es considerado un vándalo virtual. Este utiliza sus 
conocimientos para invadir sistemas, descifrar 
claves y contraseñas de programas y algoritmos 
de encriptación 
Seguridad Informática 
Permanente intento de 
violación de seguridad 
de los sistemas 
informáticos. 
Crackeo de Programas 
Programas destinados a 
la desprotección de 
programas comerciales 
para que puedan ser 
usados sin límite.
Otros Crackers o Delincuentes Informáticos 
Phreakers: • Cracker especializado en telefonía 
Phishers: • Dedicados al fraude bancario 
Spammers: 
• Quienes generan y distribuyen correo 
basura. 
Skimmers y 
carders: 
• Son aquellos sujetos y mafias encargados 
de la clonación de tarjetas bancarias
Consulta los siguientes Links: 
http://www.pwc.com/ve/es/encuestas/assets/encuesta-sai-v4.pdf 
http://www.sunai.gob.ve/images/stories/PDF/Ponencias/EF/3_Daniel_sandoval.pdf 
http://www.uelbosque.edu.co/sites/default/files/publicaciones/revistas/revista_tecnologia/volumen2_numero2/hackers2-2.pdf

Más contenido relacionado

La actualidad más candente

Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
carmelacaballero
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
informaticarascanya
 
Seguridad
SeguridadSeguridad
Seguridad
LATENAGLIA70
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
adrianasimancas1
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
adrianasimancas1
 
Tp 3
Tp 3Tp 3
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
xitlalli janet ignacio cruz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
BryanArm21
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
taloxa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
robertopablodaniel
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
Ivannaifts29
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
Alicia de la Paz
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Arbailon
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
EliezerGarcia15
 
Seguridad
SeguridadSeguridad
Seguridad
LATENAGLIA70
 
Tp3 si
Tp3 siTp3 si
Tp3 si
ailenayala21
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
KarenBuenoVillalobos
 
Jorge
JorgeJorge
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
levacov_moyano
 

La actualidad más candente (20)

Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Tp 3
Tp 3Tp 3
Tp 3
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Jorge
JorgeJorge
Jorge
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Clase virus informáticos, hacker y cracker

Seguridad
SeguridadSeguridad
Presentación1
Presentación1Presentación1
Presentación1
cristian gomez leal
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DjJerrys
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
informaticarascanya
 
WordPress Security
WordPress SecurityWordPress Security
WordPress Security
José Javier Peleato Pradel
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
mariavarey
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
luisangelrinconherna
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Jorge A. Noriega
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
InGriid Ruiiz Larregui
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
William Matamoros
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
ximello69
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
Alexis De La Rosa Reyes
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
informaticarascanya
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
marlonbuenohernandez
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
FabiolaDaz21
 
Dsei_acd_alzr
Dsei_acd_alzrDsei_acd_alzr

Similar a Clase virus informáticos, hacker y cracker (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
WordPress Security
WordPress SecurityWordPress Security
WordPress Security
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Dsei_acd_alzr
Dsei_acd_alzrDsei_acd_alzr
Dsei_acd_alzr
 

Último

Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
jcoloniapu
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
ssuser82c1d6
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
jordanovillacorta09
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
gallegoscarneronelso
 
Unidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBEUnidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBE
daniellopez200031
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
BERTILAARTEAGATOLENT1
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
jordanovillacorta09
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
MJ Cachón Yáñez
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
AliiIxh
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
politamazznaa
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
241560435
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 

Último (20)

Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
 
Unidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBEUnidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBE
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 

Clase virus informáticos, hacker y cracker

  • 1. SEGURIDAD DE LA INFORMACIÓN TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN III
  • 2. SEGURIDAD DE LA INFORMACIÓN Conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información, buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
  • 3. SEGURIDAD DE LA INFORMACIÓN • Tiene como objeto los sistemas, el acceso, uso, divulgación, interrupción o destrucción no autorizada de información. • Busca establecer y mantener programas, controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la información
  • 4. SEGURIDAD DE LA INFORMACIÓN Medios de transmisión de ataques a los sistemas de seguridad Malware Spam Phishing
  • 5. SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. No debe ser confundido con SEGURIDADDE LA INFORMACIÓN
  • 6. SEGURIDAD INFORMÁTICA TÉCNICAS PARA ASEGURAR EL SISTEMA Copias de seguridad Restringir el acceso Tecnologías repelentes o protectoras
  • 7. SEGURIDAD INFORMÁTICA Las medidas más importantes de seguridad informática que se deben aplicar Encriptar información sensible Usar conexiones seguras Cuidado al usar computadoras públicas Asegurar las redes Proteger su celular Respaldar información Normalización ISO/IEC 27000
  • 8. Virus Informáticos, Hacker y Cracker Tecnologías de Información y Comunicación III
  • 9. Virus Informático Programas maliciosos (malwares) Toma el control o modifica otros programas. Infectan a otros archivos. Se modifican a sí mismos para no ser detectados. Virus Biológicos Virus Informáticos
  • 10. Propiedades de los Virus Modifican el código ejecutable. Permanecen en la memoria de la computadora. Se ejecutan involuntariamente. Funcionan igual que cualquier programa. Es nocivo para la computadora.
  • 11. Tipos de Virus De Fichero De directorio De Macro De Sobreescritura De Acción Directa Residentes De Boot
  • 12. Principales Vías de Infección Correo electrónico Páginas Web Unidades de disco extraíbles Redes de ordenadores
  • 13. Indicios de la presencia de Virus Los programas tardan más en cargarse Archivos de datos de origen desconocido Cambios en los archivos ejecutables Sectores del disco duro en mal estado Desaparición de datos Aparición de anomalías en el teclado Mensajes de error inesperados
  • 14. Programas Antivirus Sistema de seguridad Control de los archivos ejecutables Utilizar una copia de evaluación Verificar que el programa en sí sea eficiente Elegir aquel que mejor se desempeñe Prevención Detección Correctivos
  • 15. Hacker Se utiliza tanto para definir a un desarrollador de software apasionado por la informática que depura y arregla errores en los sistemas, como para referirse a aquel que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad. Experiencia Aprendizaje
  • 16. Tipos de Hackers Whitehackers Greyhackers Blackhackers
  • 17. Otros Tipos de Hackers Lammers • Persona generalmente con pocos conocimientos técnicos que los utiliza para vanagloriarse y hacerse pasar por un verdadero hacker. Script kiddies • Aprendices que se dedican a ejecutar guías paso a paso o utilizar pequeños conjuntos de herramientas realizadas por terceros. Newbie • Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido
  • 18. Cracker Es considerado un vándalo virtual. Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación Seguridad Informática Permanente intento de violación de seguridad de los sistemas informáticos. Crackeo de Programas Programas destinados a la desprotección de programas comerciales para que puedan ser usados sin límite.
  • 19. Otros Crackers o Delincuentes Informáticos Phreakers: • Cracker especializado en telefonía Phishers: • Dedicados al fraude bancario Spammers: • Quienes generan y distribuyen correo basura. Skimmers y carders: • Son aquellos sujetos y mafias encargados de la clonación de tarjetas bancarias
  • 20. Consulta los siguientes Links: http://www.pwc.com/ve/es/encuestas/assets/encuesta-sai-v4.pdf http://www.sunai.gob.ve/images/stories/PDF/Ponencias/EF/3_Daniel_sandoval.pdf http://www.uelbosque.edu.co/sites/default/files/publicaciones/revistas/revista_tecnologia/volumen2_numero2/hackers2-2.pdf