SlideShare una empresa de Scribd logo
Docente: Adriana Mildred Torres Vázquez.
Materia: Las TIC en la educación.
Tema: Diferentes amenazas de seguridad
informática.
Alumna: Marcela Elizabeth Arriaga Jaramillo.
Amenazas de la información
informática.
 A la hora de estudiar los distintos tipos de ataques
informáticos, podríamos diferenciar en primer lugar
entre los ataques activos, que producen cambios en la
información y en la situación de los recursos del
sistema, y los ataques pasivos, que se limitan a registrar
el uso de los recursos y/o a acceder a la información
guardada o transmitida por el sistema.
Tipos de amenazas.
Existen 2 tipos de amenazas.
 Amenazas internas: Generalmente estas amenazas pueden ser
más serias que las externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de
su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas
internas.
 Amenazas externas: Son aquellas amenazas que se originan de
afuera de la red. Al no tener información certera de la red, un
atacante tiene que realizar ciertos pasos para poder conocer qué
es lo que hay en ella y buscar la manera de atacarla. La ventaja
que se tiene en este caso es que el administrador de la red puede
prevenir una buena parte de los ataques externos.
¿Qué es un virus?
 Un virus es código informático que se adjunta a sí
mismo a un programa o archivo para propagarse de un
equipo a otro. Infecta a medida que se transmite. Los
virus pueden dañar el software, el hardware y los
archivos. Virus Código escrito con la intención expresa
de replicarse. Un virus se adjunta a sí mismo a un
programa host y, a continuación, intenta propagarse de
un equipo a otro. Puede dañar el hardware, el software
o la información.
¿Qué es un gusano?
 Un gusano, al igual que un virus, está diseñado para
copiarse de un equipo a otro, pero lo hace
automáticamente. En primer lugar, toma el control de
las características del equipo que permiten transferir
archivos o información. Una vez que un gusano esté en
su sistema, puede viajar solo. El gran peligro de los
gusanos es su habilidad para replicarse en grandes
números. Por ejemplo, un gusano podría enviar copias
de sí mismo a todos los usuarios de su libreta de
direcciones de correo electrónico, lo que provoca un
efecto dominó de intenso tráfico de red que puede
hacer más lentas las redes empresariales e Internet en
su totalidad. Cuando se lanzan nuevos gusanos, se
propagan muy rápidamente. Bloquean las redes y
posiblemente provocan esperas largas (a todos los
usuarios) para ver las páginas Web en Internet.
¿Qué es un troyano?
 Un troyano o caballo de Troya es un programa que se
diferencia de los virus en que no se reproduce infectando
otros ficheros. Tampoco se propaga haciendo copias de sí
mismo como hacen los gusanos. Su nombre deriva del
parecido en su forma de actuar con los astutos griegos de la
mitología. Llegan al ordenador como un programa
aparentemente inofensivo, pero al ejecutarlo instala en el
ordenador un segundo programa: el troyano. Los efectos de
los troyanos pueden ser muy peligrosos. Permiten realizar
intrusiones o ataques contra el ordenador afectado,
realizando acciones tales como capturar todos los textos
introducidos mediante el teclado o registrar las contraseñas
introducidas por el usuario. Troyano Programa informático
que parece ser útil pero que realmente provoca daños.
Que es un spyware?
 El spyware o programa espía es un software que recopila
información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El término
spyware también se utiliza más ampliamente para referirse
a otros productos que no son estrictamente spyware. Estos
productos, realizan diferentes funciones, como mostrar
anuncios no solicitados (pop-up), recopilar información
privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
 Un spyware típico se auto instala en el sistema afectado de
forma que se ejecuta cada vez que se pone en marcha el
ordenador (utilizando CPU y memoria RAM, reduciendo la
estabilidad del ordenador), y funciona todo el tiempo,
controlando el uso que se hace de Internet y mostrando
anuncios relacionados.
Virus de Boot
 El virus de boot infecta la partición de inicialización
del sistema operativo. El virus se activa cuando la
computadora es encendida y el sistema operativo se
carga.
Time Bomb o Bomba de Tiempo
 Los virus del tipo "bomba de tiempo" son programados
para que se activen en determinados
momentos, definido por su creador. Una vez infectado
un determinado sistema, el virus solamente se activará
y causará algún tipo de daño el día o el instante
previamente definido.
Lombrices, worm o gusanos
 Un gusano informático (también llamado IWorm por su apócope
en inglés, I de Internet, Worm de gusano) es un malware que
tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente
son invisibles al usuario. Los gusanos informáticos se propagan
de ordenador a ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona. Lo más
peligroso de los worms o gusanos informáticos es su capacidad
para replicarse en tu sistema, por lo que tu ordenador podría
enviar cientos o miles de copias de sí mismo, creando un efecto
devastador enorme
 A diferencia de un virus, un gusano no precisa alterar los archivos
de programas, sino que reside en la memoria y se duplica a sí
mismo. Los gusanos casi siempre causan problemas en la red
(aunque sea simplemente consumiendo ancho de banda),
mientras que los virus siempre infectan o corrompen los archivos
de la computadora que atacan.
Troyanos o caballos de Troya
 Un troyano es similar a un virus, es un programa que
busca propagarse y sobre todo a través de aplicaciones
de Internet como el EMAIL, ICQ y CHAT. La diferencia
básica de los troyanos con los virus es que los troyanos
están hechos para permitirles a otras personas tener
acceso al contenido de la PC infectada ya sea para
robar información, contraseñas, documentos, datos,
etc... (A través de Internet u otra Red).
 Son muy peligrosos, porque pueden capturar y
reenviar datos confidenciales a una dirección externa,
abrir puertos de comunicaciones para que un intruso
pueda entrar y salir de nuestro sistema las veces que se
le antoje. Con un troyano nuestra privacidad se anula
100%.
Hijackers
 Los hijackers son programas o scripts que "secuestran"
navegadores de Internet, principalmente el Internet
Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla,
muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y
pueden impedir el acceso a determinadas webs.
Zombie
 El estado zombie en una computadora ocurre cuando
es infectada y está siendo controlada por
terceros. Pueden usarlo para diseminar virus ,
keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios, una
computadora que está en internet en esas condiciones
tiene casi un 50% de chances de convertirse en una
máquina zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales.
Virus de Macro
 Los virus de macro (o macro virus) vinculan sus
acciones a modelos de documentos y a otros
archivos de modo que, cuando una aplicación
carga el archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en
varios aspectos: son códigos escritos para que, bajo
ciertas condiciones, este código se "reproduzca",
haciendo una copia de él mismo. Como otros virus,
pueden ser desarrollados para causar daños,
presentar un mensaje o hacer cualquier cosa que
un programa pueda hacer.
Como defenderse del ataque de los
virus.
 Estas son las reglas principales para mejorar la protección de un equipo:
1 .- Proteja su ordenador con un potente software anti-virus: Asegúrese de Antivirus
es una confiable y constantemente actualizada. La eficacia de esta depende de la
detección de virus, como si hubiera una actualización de base de datos y un sólido
historial de forma automática detectar y eliminar códigos maliciosos.
2 .- Utilice un firewall seguro y tratar de poner en marcha muy bien , ya que está
grabando todo el tráfico que entra y sale de su ordenador en Internet y bloquear
aquellos que violan sin criterios de seguridad especificados.
3 .- Habilitar actualización automática de Windows. o descargar actualizaciones de
Microsoft con regularidad para mantener su sistema operativo protegidos contra las
vulnerabilidades conocidas
4 .- Trate de tener mucho cuidado cuando abra archivos adjuntos: No abra correo
electrónico comercial no solicitado a menos que usted solicite o accesorios que no
hay que esperar, para una mejor protección para configurar el software antivirus
para analizar automáticamente todos los archivos adjuntos a sus correos
electrónicos.
5.-Tome precauciones si utiliza las redes de intercambio de archivos:
Ahora, los troyanos se ocultan en el intercambio de archivos a la espera
de ser descargado. Al descargar estos archivos impide ejecutar archivos
con las extensiones:. Exe, scr, vbs bat, dll, bin cmd ……. Un consejo:
Antes de la apertura de pruebas para analizar su software antivirus
6 .- Antes de visitar un sitio web, asegúrese de que está seguro.. Para ello,
hay muchos programas que lleva a cabo estos controles de forma
automática.
7 .- También es muy importante es descargar la última versión de su
navegador. este momento está usando un navegador tectología
identificar y filtrar sitios que pueden contener código malicioso
8 .- Como ya he dicho en mi artículo anterior, evita la descarga de
programas sospechosos El más común es que los caballos de Troya se
ocultan en el software libre, que cuando se descargan por el usuario
antes de ser ejecutado, comienzan a infectar nuestros ordenadores.
9 .- “Crear copias de seguridad de sus archivos regularmente y guárdelo en
un lugar diferente en su equipo. Si usted es víctima de un ataque
troyano, puede recuperar sus fotografías, música, películas e
información personal, como su declaración de impuestos o estados de
cuenta bancarios.
10 .- Es la regla más importante de todas: Trate de hacer todas estas reglas.
Antivirus.
 Un antivirus es un programa informático que tiene el
propósito de detectar y eliminar virus y otros programas
perjudiciales antes o después de que ingresen al sistema.
 Los antivirus son aplicaciones de software que han sido
diseñados como medida de protección y seguridad para
resguardar los datos y el funcionamiento de sistemas
informáticos caseros y empresariales de aquellas otras
aplicaciones conocidas comúnmente como virus o malware
que tienen el fin de alterar, perturbar o destruir el correcto
desempeño de las computadoras.
Kaspyspersky
 Ventajas:
-Fácil uso con menús claros
-•Análisis rápido o completo
-•Perfil para juegos
-•Disco de rescate
-•Revisión de enlaces URL
 Desventajas:
-•Actualización de firmas un poco lenta
-•Elevado consumo de recursos
ESET NOD32
 VENTAJAS:
 Vista estándar y avanzada
 Heurística avanzada
 Detección de vulnerabilidades
 Análisis muy rápidos
 Consumo de memoria reducido
 DESVENTAJAS:
 Analiza pocos archivos ( zip , ace , rar )
 No es software libre
 Quizás le falten otras opciones
 Algunos problemas para detectar con los comprimidos.
 Algunos archivos no los desinfecta.
AVAST
 Algunas ventajas de tener avast son:
*Es Gratuito
*Es Liviano. No requiere de muchos recursos del ordenador.
*Es la mejor protección antivirus gratuita disponible, con anti-spyware, anti-rootkit y una
fuerte auto-protección incorporada en sí mismo para evitar que cualquier malware la
desconecte.
*Actualiza diariamente su base de datos de definiciones de virus.
*Cuenta con una buena heurística; que es la técnica que emplean los antivirus para
reconocer códigos maliciosos tales como virus, gusanos, troyanos, etc. y que no se
encuentran en su base de datos.
*Como la mayoría de los antivirus, protege en tiempo real y también vigila las vías más
habituales de entrada de virus, como programas P2P, programas de mensajería
instantánea y correo electrónico.
*Es un antivirus que detecta virus de todo tipo, incluso aquellos que son capaces de
modificarse a sí mismos.
*Te proporciona una licencia válida por un año y renovable por otro año más al finalizar el
primer período, contando de esta forma con un antivirus 100% funcional.
Las desventajas se pueden mencionar:
*si no tienes internet no se va a actualizar,
*si lo bajas en ingles no le vas a entender
*te consume muchos recursos de la pc
*No tiene cortafuegos
AVG
 Ventajas de AVG Free:
- En primer lugar es gratuito (lo puedes descargardesde aquí).
- Fácil de instalar/desinstalar y de usar.
- Protección en tiempo real de archivos, correos y mensajes instantáneos.
- Actualizaciones regulares tanto de las firmas de virus como del programa.
- Bajo consumo de recursos.
- Protección resistente, con certificaciones de VB100%, ICSA y West Coast Labs Checkmark.
- Soporta casi todos los sistemas operativos.
Desventajas de AVG Free:
- Menor protección ya que no detecta programas potencialmente no deseados.
- No tiene soporte las 24 hs del día ni los 7 días de la semana.
- Si bien tiene actualizaciones regulares, la versión paga tiene más prioridad en la descarga de
firmas para los virus más recientes.
- Varios idiomas (la versión free está disponible solo en ingles)
- Menos opciones de configuración tanto para actualizaciones, análisis y protección en tiempo
real.
- No soporta SO de servidores como Windows Server 2003, tampoco soporta la edición
Windows XP Pro x64.
- No se pueden analizar unidades en red.

Más contenido relacionado

La actualidad más candente

Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
ninguna
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
MariaArmellaCastillo
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internetYaileth Ayola
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
ManuelRicardoMoyaGue
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
ValentinaRivera24
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
AndresGonzalez588487
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
Nelson R Morales M
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
JesusDanielGonzalezD
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Nallely Aguilar
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
GemmaSalazarS
 
Mundo 3
Mundo 3Mundo 3
Mundo 3
caguamos
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
Marco Tulio Rojas Cortes
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
Gladys Rosado
 

La actualidad más candente (20)

Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Tecnología
TecnologíaTecnología
Tecnología
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Mundo 3
Mundo 3Mundo 3
Mundo 3
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 

Destacado

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Jacob eliene aspectos_eticosylegales...
Jacob eliene aspectos_eticosylegales...Jacob eliene aspectos_eticosylegales...
Jacob eliene aspectos_eticosylegales...
eliene jacob blanco
 
Tipos de amenazas de seguridad informatica
Tipos de amenazas de seguridad informaticaTipos de amenazas de seguridad informatica
Tipos de amenazas de seguridad informatica
eliene jacob blanco
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
carmelacaballero
 
Conceptos generales de sia
Conceptos generales de siaConceptos generales de sia
Conceptos generales de sia
Antonio Atenas
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
Rodrigo Fleitas
 
Sistema de informacion y tipos
Sistema de informacion y tiposSistema de informacion y tipos
Sistema de informacion y tiposJulio Carreto
 
SISTEMA DE INFORMACIÓN
SISTEMA DE INFORMACIÓNSISTEMA DE INFORMACIÓN
SISTEMA DE INFORMACIÓNpao0312
 
Cap. 13 creacion de un sistema de información - laudon
Cap. 13  creacion de un sistema de información - laudonCap. 13  creacion de un sistema de información - laudon
Cap. 13 creacion de un sistema de información - laudon
Universidad Nac de La Plata
 
sistema de Información Módulo 3
sistema de Información Módulo 3sistema de Información Módulo 3
sistema de Información Módulo 3rsoliss
 
Ciclo de vida de un sistema de información
Ciclo de vida de un sistema de informaciónCiclo de vida de un sistema de información
Ciclo de vida de un sistema de informaciónJuan Pablo Bustos Thames
 
TEORIA GENERAL DE SISTEMAS
TEORIA GENERAL DE SISTEMASTEORIA GENERAL DE SISTEMAS
TEORIA GENERAL DE SISTEMASLina Bosch
 
Teoría General de Sistemas
Teoría General de SistemasTeoría General de Sistemas
Teoría General de SistemasMatius
 
Introducción a la Teoría General de Sistemas
Introducción a la Teoría General de SistemasIntroducción a la Teoría General de Sistemas
Introducción a la Teoría General de Sistemas
Jonathan Muñoz Aleman
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 

Destacado (20)

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Jacob eliene aspectos_eticosylegales...
Jacob eliene aspectos_eticosylegales...Jacob eliene aspectos_eticosylegales...
Jacob eliene aspectos_eticosylegales...
 
Tipos de amenazas de seguridad informatica
Tipos de amenazas de seguridad informaticaTipos de amenazas de seguridad informatica
Tipos de amenazas de seguridad informatica
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Conceptos generales de sia
Conceptos generales de siaConceptos generales de sia
Conceptos generales de sia
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Teoria General de Sistemas
Teoria General de SistemasTeoria General de Sistemas
Teoria General de Sistemas
 
Sistema de informacion y tipos
Sistema de informacion y tiposSistema de informacion y tipos
Sistema de informacion y tipos
 
SISTEMA DE INFORMACIÓN
SISTEMA DE INFORMACIÓNSISTEMA DE INFORMACIÓN
SISTEMA DE INFORMACIÓN
 
Teoria generaldesiste
Teoria generaldesisteTeoria generaldesiste
Teoria generaldesiste
 
Tipos De Sistemas
Tipos De SistemasTipos De Sistemas
Tipos De Sistemas
 
Cap. 13 creacion de un sistema de información - laudon
Cap. 13  creacion de un sistema de información - laudonCap. 13  creacion de un sistema de información - laudon
Cap. 13 creacion de un sistema de información - laudon
 
sistema de Información Módulo 3
sistema de Información Módulo 3sistema de Información Módulo 3
sistema de Información Módulo 3
 
Ciclo de vida de un sistema de información
Ciclo de vida de un sistema de informaciónCiclo de vida de un sistema de información
Ciclo de vida de un sistema de información
 
TEORIA GENERAL DE SISTEMAS
TEORIA GENERAL DE SISTEMASTEORIA GENERAL DE SISTEMAS
TEORIA GENERAL DE SISTEMAS
 
Teoría General de Sistemas
Teoría General de SistemasTeoría General de Sistemas
Teoría General de Sistemas
 
Introducción a la Teoría General de Sistemas
Introducción a la Teoría General de SistemasIntroducción a la Teoría General de Sistemas
Introducción a la Teoría General de Sistemas
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 

Similar a Diferentes amenazas de seguridad informatica

Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
LINDSAY LUNATORRES
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Claudia Valle
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
onasisguzman
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
aimeleon6
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
Noe Zarate Perez
 
primer trabajo Informática
primer trabajo Informáticaprimer trabajo Informática
primer trabajo Informática
Laura Vanessa Villa Gil
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreLore Nota
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
solangeq
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticosjosealexanderoliva
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
romelito10
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICSsolangeq
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
jomymila
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
josealexanderoliva
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
miriamelizalde10
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
marthabarahona-101
 

Similar a Diferentes amenazas de seguridad informatica (20)

Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
primer trabajo Informática
primer trabajo Informáticaprimer trabajo Informática
primer trabajo Informática
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y Lore
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Diferentes amenazas de seguridad informatica

  • 1. Docente: Adriana Mildred Torres Vázquez. Materia: Las TIC en la educación. Tema: Diferentes amenazas de seguridad informática. Alumna: Marcela Elizabeth Arriaga Jaramillo.
  • 2. Amenazas de la información informática.  A la hora de estudiar los distintos tipos de ataques informáticos, podríamos diferenciar en primer lugar entre los ataques activos, que producen cambios en la información y en la situación de los recursos del sistema, y los ataques pasivos, que se limitan a registrar el uso de los recursos y/o a acceder a la información guardada o transmitida por el sistema.
  • 3. Tipos de amenazas. Existen 2 tipos de amenazas.  Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.  Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 4. ¿Qué es un virus?  Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos. Virus Código escrito con la intención expresa de replicarse. Un virus se adjunta a sí mismo a un programa host y, a continuación, intenta propagarse de un equipo a otro. Puede dañar el hardware, el software o la información.
  • 5. ¿Qué es un gusano?  Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.
  • 6. ¿Qué es un troyano?  Un troyano o caballo de Troya es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo programa: el troyano. Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Troyano Programa informático que parece ser útil pero que realmente provoca daños.
  • 7. Que es un spyware?  El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.  Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
  • 8.
  • 9. Virus de Boot  El virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 10. Time Bomb o Bomba de Tiempo  Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 11. Lombrices, worm o gusanos  Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme  A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 12. Troyanos o caballos de Troya  Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT. La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada ya sea para robar información, contraseñas, documentos, datos, etc... (A través de Internet u otra Red).  Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa, abrir puertos de comunicaciones para que un intruso pueda entrar y salir de nuestro sistema las veces que se le antoje. Con un troyano nuestra privacidad se anula 100%.
  • 13. Hijackers  Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs.
  • 14. Zombie  El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 15. Virus de Macro  Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
  • 16. Como defenderse del ataque de los virus.  Estas son las reglas principales para mejorar la protección de un equipo: 1 .- Proteja su ordenador con un potente software anti-virus: Asegúrese de Antivirus es una confiable y constantemente actualizada. La eficacia de esta depende de la detección de virus, como si hubiera una actualización de base de datos y un sólido historial de forma automática detectar y eliminar códigos maliciosos. 2 .- Utilice un firewall seguro y tratar de poner en marcha muy bien , ya que está grabando todo el tráfico que entra y sale de su ordenador en Internet y bloquear aquellos que violan sin criterios de seguridad especificados. 3 .- Habilitar actualización automática de Windows. o descargar actualizaciones de Microsoft con regularidad para mantener su sistema operativo protegidos contra las vulnerabilidades conocidas 4 .- Trate de tener mucho cuidado cuando abra archivos adjuntos: No abra correo electrónico comercial no solicitado a menos que usted solicite o accesorios que no hay que esperar, para una mejor protección para configurar el software antivirus para analizar automáticamente todos los archivos adjuntos a sus correos electrónicos.
  • 17. 5.-Tome precauciones si utiliza las redes de intercambio de archivos: Ahora, los troyanos se ocultan en el intercambio de archivos a la espera de ser descargado. Al descargar estos archivos impide ejecutar archivos con las extensiones:. Exe, scr, vbs bat, dll, bin cmd ……. Un consejo: Antes de la apertura de pruebas para analizar su software antivirus 6 .- Antes de visitar un sitio web, asegúrese de que está seguro.. Para ello, hay muchos programas que lleva a cabo estos controles de forma automática. 7 .- También es muy importante es descargar la última versión de su navegador. este momento está usando un navegador tectología identificar y filtrar sitios que pueden contener código malicioso 8 .- Como ya he dicho en mi artículo anterior, evita la descarga de programas sospechosos El más común es que los caballos de Troya se ocultan en el software libre, que cuando se descargan por el usuario antes de ser ejecutado, comienzan a infectar nuestros ordenadores. 9 .- “Crear copias de seguridad de sus archivos regularmente y guárdelo en un lugar diferente en su equipo. Si usted es víctima de un ataque troyano, puede recuperar sus fotografías, música, películas e información personal, como su declaración de impuestos o estados de cuenta bancarios. 10 .- Es la regla más importante de todas: Trate de hacer todas estas reglas.
  • 18. Antivirus.  Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.  Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.
  • 19. Kaspyspersky  Ventajas: -Fácil uso con menús claros -•Análisis rápido o completo -•Perfil para juegos -•Disco de rescate -•Revisión de enlaces URL  Desventajas: -•Actualización de firmas un poco lenta -•Elevado consumo de recursos
  • 20. ESET NOD32  VENTAJAS:  Vista estándar y avanzada  Heurística avanzada  Detección de vulnerabilidades  Análisis muy rápidos  Consumo de memoria reducido  DESVENTAJAS:  Analiza pocos archivos ( zip , ace , rar )  No es software libre  Quizás le falten otras opciones  Algunos problemas para detectar con los comprimidos.  Algunos archivos no los desinfecta.
  • 21. AVAST  Algunas ventajas de tener avast son: *Es Gratuito *Es Liviano. No requiere de muchos recursos del ordenador. *Es la mejor protección antivirus gratuita disponible, con anti-spyware, anti-rootkit y una fuerte auto-protección incorporada en sí mismo para evitar que cualquier malware la desconecte. *Actualiza diariamente su base de datos de definiciones de virus. *Cuenta con una buena heurística; que es la técnica que emplean los antivirus para reconocer códigos maliciosos tales como virus, gusanos, troyanos, etc. y que no se encuentran en su base de datos. *Como la mayoría de los antivirus, protege en tiempo real y también vigila las vías más habituales de entrada de virus, como programas P2P, programas de mensajería instantánea y correo electrónico. *Es un antivirus que detecta virus de todo tipo, incluso aquellos que son capaces de modificarse a sí mismos. *Te proporciona una licencia válida por un año y renovable por otro año más al finalizar el primer período, contando de esta forma con un antivirus 100% funcional. Las desventajas se pueden mencionar: *si no tienes internet no se va a actualizar, *si lo bajas en ingles no le vas a entender *te consume muchos recursos de la pc *No tiene cortafuegos
  • 22. AVG  Ventajas de AVG Free: - En primer lugar es gratuito (lo puedes descargardesde aquí). - Fácil de instalar/desinstalar y de usar. - Protección en tiempo real de archivos, correos y mensajes instantáneos. - Actualizaciones regulares tanto de las firmas de virus como del programa. - Bajo consumo de recursos. - Protección resistente, con certificaciones de VB100%, ICSA y West Coast Labs Checkmark. - Soporta casi todos los sistemas operativos. Desventajas de AVG Free: - Menor protección ya que no detecta programas potencialmente no deseados. - No tiene soporte las 24 hs del día ni los 7 días de la semana. - Si bien tiene actualizaciones regulares, la versión paga tiene más prioridad en la descarga de firmas para los virus más recientes. - Varios idiomas (la versión free está disponible solo en ingles) - Menos opciones de configuración tanto para actualizaciones, análisis y protección en tiempo real. - No soporta SO de servidores como Windows Server 2003, tampoco soporta la edición Windows XP Pro x64. - No se pueden analizar unidades en red.