SlideShare una empresa de Scribd logo
1 de 16
PRACTICA 1A
GROVER OTTO VILLAZÓN RIVERO
2º BACHILLERATO
TIC II
AMENAZAS Y FRAUDES
EN LOS SISTEMAS DE
INFORMACIÓN
SE LLAMA MALWARE (DE
MALICIOUS SOFTWARE),
SOFTWARE MALICIOSO O
SOFTWARE MALINTENCIONADO
AL SOFTWARE ELABORADO CON
FINES MALICIOSOS, COMO
VIRUS, TROYANOS, GUSANOS,
SPYWARE, ETC.
VIRUS
Es un programa que se instala
en el ordenador sin el permiso
del usuario con el objetivo de
causar daños, ósea alterar el
funcionamiento normal. Puede
autorreplicarse e infectar a
otros ordenadores. Para
propagarse puede valerse de
memorias portátiles, de
software y de la propia red
GUSANO
Se trata de un
programa malicioso
cuya finalidad es
desbordar la memoria
del sistema
reproduciéndose a sí
mismo
KEYLOGGER
(De key "tecla" y logger
"registrador".) Se encarga
de obtener y memorizar
las pulsaciones que se
realizan en un teclado.
Puede utilizarse para
espiar de forma remota,
con el objetivo de obtener
contraseñas del usuario.
SPYWARE
O
SOFTWARE
ESPÍA
No todos los programas espía son malintencionados.
Se pueden considerar programas spyware con código
malicioso los troyanos, el adware y los hijackers,
básicamente.
ADWARE
(De advertisement software.) El software de publicidad es
publicidad incluida en programas que la muestran después de
instalados. Algunos de ellos tienen licencia shareware o
freeware e incluyen publicidad para subvencionarse, de forma
que si el usuario quiere una versión sin publicidad puede optar
por pagar la versión con licencia registrada. El problema viene
cuando estos programas actúan como spyware, incluyendo
código para recoger información personal del usuario.
HIJACKERS O
SECUESTRADOR
ES
Son programas que
"secuestran" a otros programas
para usar sus derechos o para
modificar su comportamiento.
El caso más habitual es el
ataque a un navegador,
modificando la página de inicio
y redireccionando las páginas
de búsqueda sin el
consentimiento del usuario.
TROYAN
O
Es un tipo de virus que
se han
introducido, camufladas
en otro programa,
instrucciones encaminad
as a destruir la
información almacenada
en los discos o bien a
recabar información.
HACKERS
Son delincuentes
informáticos expertos que,
en principio, sólo se
plantean retos
intelectuales. No tiene por
qué pretender causar
daños; de hecho, existen
empresas de hacking ético
(o white hacking), que
ayudan a personas y
empresas a saber cuál es su
nivel de seguridad frene a
CRACKERS
Son personas que se
dedican a cambiar el
funcionamiento de un
programa comercial o bien
a realizar aplicaciones que
obtengan números de serie
válidos en ese tipo de
programas con el fin de
usarlos sin licencia
PHARMING
Es una práctica consistente
en redirigir un nombre de
dominio a otra máquina
distinta, de forma que un
usuario que introduzca
una URL acceda a la página
web del atacante. De este
modo, por ejemplo, éste
puede suplantas la página
web de un banco para
obtener claves de la
COOKIESSon archivos de texto que se
almacenan en el ordenador a
través del navegador cuando
visitamos una página web, para
que esa web los lea en visitas
posteriores. No son un riesgo ni
una amenaza mientras sólo
pretendan facilitarnos el acceso
al sitio.
SPAM
Son mensajes de
correo electrónico
que inundan la Red
con la finalidad de
anuncia productos, a
veces de dudosa
legalidad, para que
los destinatarios los
compren.
HOAXES
Son cadenas de correos
iniciadas por empresas para
poder recopilar las direcciones
de correo electrónico de
muchos de los usuarios y
posteriormente hacer mailings
(que constituirán a su vez
spam). Se aprovechan de la
bondad, la credulidad y la
superstición de las personas.
Es una práctica no ilegal en la
actualidad.
PROTECCIÓN
• Antivirus: Protegen contra
virus, troyanos, spyware, gusanos
y spam.
• Cortafuegos o firewall: Controla y
filtra el tráfico de una red.
• Proxy: Funciona como puerta de
entrada.
• Contraseñas.
• Criptografía: Es el cifrado de
información para proteger
archivos, comunicaciones y
claves.
La calidad de los
sistemas operativos, las
aplicaciones y los
programas se miden por
sus fortalezas y
debilidades.
Las vulnerabilidades son
puntos débiles de un
sistema que pueden ser
aprovechados para
atacarlo.
El software y los

Más contenido relacionado

La actualidad más candente

Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasÁngela B
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquinaBochinlution
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Presentación virus
Presentación virusPresentación virus
Presentación virussergiochf
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbzaira13
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 

La actualidad más candente (17)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
D infoo
D infooD infoo
D infoo
 
Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticas
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºb
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
ADA 7
ADA 7ADA 7
ADA 7
 
Glosario
GlosarioGlosario
Glosario
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 

Similar a Practica 1 a

Amenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionAmenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionCristina Méndez Bermejo
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Ana Bruna
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosaseugeeenia
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasbeatove2010
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasAaronarce
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasbeatove2010
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 

Similar a Practica 1 a (20)

Amenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionAmenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacion
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Malwares
MalwaresMalwares
Malwares
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Tecnología
TecnologíaTecnología
Tecnología
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Practica 1 a

  • 1. PRACTICA 1A GROVER OTTO VILLAZÓN RIVERO 2º BACHILLERATO TIC II
  • 2. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN SE LLAMA MALWARE (DE MALICIOUS SOFTWARE), SOFTWARE MALICIOSO O SOFTWARE MALINTENCIONADO AL SOFTWARE ELABORADO CON FINES MALICIOSOS, COMO VIRUS, TROYANOS, GUSANOS, SPYWARE, ETC.
  • 3. VIRUS Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños, ósea alterar el funcionamiento normal. Puede autorreplicarse e infectar a otros ordenadores. Para propagarse puede valerse de memorias portátiles, de software y de la propia red
  • 4. GUSANO Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo
  • 5. KEYLOGGER (De key "tecla" y logger "registrador".) Se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario.
  • 6. SPYWARE O SOFTWARE ESPÍA No todos los programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, básicamente.
  • 7. ADWARE (De advertisement software.) El software de publicidad es publicidad incluida en programas que la muestran después de instalados. Algunos de ellos tienen licencia shareware o freeware e incluyen publicidad para subvencionarse, de forma que si el usuario quiere una versión sin publicidad puede optar por pagar la versión con licencia registrada. El problema viene cuando estos programas actúan como spyware, incluyendo código para recoger información personal del usuario.
  • 8. HIJACKERS O SECUESTRADOR ES Son programas que "secuestran" a otros programas para usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas de búsqueda sin el consentimiento del usuario.
  • 9. TROYAN O Es un tipo de virus que se han introducido, camufladas en otro programa, instrucciones encaminad as a destruir la información almacenada en los discos o bien a recabar información.
  • 10. HACKERS Son delincuentes informáticos expertos que, en principio, sólo se plantean retos intelectuales. No tiene por qué pretender causar daños; de hecho, existen empresas de hacking ético (o white hacking), que ayudan a personas y empresas a saber cuál es su nivel de seguridad frene a
  • 11. CRACKERS Son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia
  • 12. PHARMING Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante. De este modo, por ejemplo, éste puede suplantas la página web de un banco para obtener claves de la
  • 13. COOKIESSon archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio.
  • 14. SPAM Son mensajes de correo electrónico que inundan la Red con la finalidad de anuncia productos, a veces de dudosa legalidad, para que los destinatarios los compren.
  • 15. HOAXES Son cadenas de correos iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituirán a su vez spam). Se aprovechan de la bondad, la credulidad y la superstición de las personas. Es una práctica no ilegal en la actualidad.
  • 16. PROTECCIÓN • Antivirus: Protegen contra virus, troyanos, spyware, gusanos y spam. • Cortafuegos o firewall: Controla y filtra el tráfico de una red. • Proxy: Funciona como puerta de entrada. • Contraseñas. • Criptografía: Es el cifrado de información para proteger archivos, comunicaciones y claves. La calidad de los sistemas operativos, las aplicaciones y los programas se miden por sus fortalezas y debilidades. Las vulnerabilidades son puntos débiles de un sistema que pueden ser aprovechados para atacarlo. El software y los