SlideShare una empresa de Scribd logo
1 de 29
TEMA: DIFERENTES AMENAZAS DE INSEGURIDAD
INFORMATICA
INSTITUCION: CREEN .PROFA.AMINA MADERA LAUTERIO
MATERIA: ADRIANA MILDRED TORRES VAZQUEZ
TITULAR: LAS TICS EN LA EDUCACION
ALUMNA: MARIA GUADALUPE MAGDALENA VAZQUEZ LIMON
GRADO Y GRUPO: 1 “B”
DIFERENTES AMENAZAS DE
INSEGURIDAD INFORMATICA
 Se puede definir como amenaza a todo elemento o acción capaz
de atentar contra la seguridad de la información. Las amenazas
surgen a partir de la existencia de vulnerabilidades, es decir que
una amenaza sólo puede existir si existe una vulnerabilidad que
pueda ser aprovechada, e independientemente de que se
comprometa o no la seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el
perfeccionamiento de las técnicas de ingeniería social, la falta de
capacitación y concientización a los usuarios en el uso de la
tecnología, y sobre todo la creciente rentabilidad de los ataques,
han provocado en los últimos años el aumento de amenazas
intencionales. Existen amenazas que difícilmente se dejan
eliminar (virus de computadora) y por eso es la tarea de la gestión
de riesgo de preverlas, implementar medidas de protección para
evitar o minimizar los daños en caso de que se realice una
amenaza.
 Aun que existen deferentes formas de clasicar las
amenazas la mas común forma para clasificalas es dos
tipos:

 Intencionales: en caso de que deliberadamente se
intente producir un daño como puede ser el el robo
de información aplicando la técnica de trashing, la
propagación de código malicioso y las técnicas de
ingeniería social.

 No intencionales: en donde se producen acciones u
omisiones de acciones que si bien no buscan explotar
una vulnerabilidad , ponen en riesgo los activos de
información y pueden producir un daño ,como lo son
las amenazas naturales.
 Enlace:http://www.seguridadinformatica.unlu.edu.ar
VIRUS INFORMATICOS
Es un programa que se adjunta a un archivo o se oculta
dentro de otro programa sin que el usuario sea consciente
de su presencia. Su nombre viene de la similitud con los
virus biológicos, ya que al igual que estos, los virus
informáticos son capaces de replicarse o transmitirse a
otros ficheros infectando” incluso a otros ordenadores
Las tres propiedades más importantes de los virus serían:
 • Son dañinos
 • Son capaces de replicarse o transmitirse
 Actúan de manera maliciosa, sin el consentimiento del
usuario
 Tipos de Virus

 Aunque existen criterios de clasificación de carácter
más técnico, la forma más sencilla de caracterizar a los
virus es según en virtud de sus métodos de infección.
 Pese a que muchos de los virus actuales combinan
características de varios tipos diferentes para conseguir
ser más "letales", en general podemos distinguir los
siguientes tipos:
Virus de Fichero
 Es sin duda el tipo más antiguo de virus. Estos virus se
encargan de infectar ficheros ejecutables o programas
aunque pueden adjuntarse a otros tipos de archivos.
Al ejecutar uno de los programas infectados activamos
el virus, produciendo los efectos dañinos que el virus
desee.
Gusanos (Works)
 Estos programas se ocupan principalmente de hacer copias
de sí mismos haciendo uso de las facilidades de
comunicaciones del equipo. La mayoría no tienen efectos
directamente destructivos, pero su crecimiento
exponencial puede colapsar por saturación las redes en las
que se infiltran. A diferencia de los virus de fichero, no
necesitan infectar ni dañar otros archivos. Un gusano tiene
por finalidad consumir los recursos de un computador y si
es que no se es tratado es capas de hacer que las tareas
ordinarias, aplicaciones entre otras tareas se hagan
excesivamente lentas hasta el punto de que el consumo de
recursos sea tal de que hasta las tareas mas ordinarias no
puedan ejecutarse
Falsos Virus (Hoaxes)
 Se trata de mensajes de correo electrónico que contienen
información falsa, normalmente relacionada con temas de
seguridad. Se trata de la versión actualizada de las antiguas
pirámides o cadenas de correo utilizadas con fines lucrativos o
para difundir leyendas urbanas. Su comportamiento es similar al
de los gusanos, aunque en general no son capaces de replicarse
por sí mismos, sino que piden nuestra colaboración para obtener
la mayor difusión posible, instándonos a reenviar el mensaje a
todos nuestros conocidos. Para engañarnos y convencernos lo
que se conoce como técnicas de ingeniería social, por ejemplo:
 - Se hacen pasar por verdaderas alertas sobre seguridad o virus
 - Apelan a nuestra solidaridad o a nuestra conciencia
 - Ofrecen chollos de todo tipo: salud, éxito, amor, dinero...
 - Nos amenazan con terrible calamidades si rompemos la
cadena
.Vulnerabilidades o agujeros de
seguridad (exploits)
 No son ninguna clase de virus, sino desafortunados
errores de programación. La razón de incluirlos en este
artículo es que, algunos hackers son capaces de crear
virus que explotan estas vulnerabilidades para
atacarnos o infiltrarse en nuestro sistema.
Troyanos (Trojans)
 En la teoría, un troyano no es virus, ya que no cumple con
todas las características de los mismos, pero debido a que
estas amenazas pueden propagarse de igual manera, suele
incluírselos dentro del mismo grupo. Un troyano es un
pequeño programa generalmente alojado dentro de otra
aplicación un archivo normal. Su objetivo es pasar
inadvertido al usuario e instalarse en el sistema cuando este
ejecuta el archivo "huésped". Luego de instalarse, pueden
realizar las más diversas tareas, ocultas al usuario.
Actualmente se los utiliza para la instalación de otros
malware como backdoors y permitir el acceso al sistema al
creador de la amenaza
Backdoors:
 Estos programas son diseñados para abrir una "puerta
trasera" en nuestro sistema de modo tal de permitir al
creador de esta aplicación tener acceso al sistema y
hacer lo que desee con él. El objetivo es lograr una gran
cantidad de computadoras infectadas para disponer de
ellos libremente hasta el punto de formas redes.
Software espía (Spyware)
 Se trata de programas que de forma encubierta, extraen cualquier
tipo de información sobre nuestro ordenador o el uso que
hacemos de él, Al igual que los backdoors, el software espía suele
hacer uso de los medios de comunicación existentes .para enviar
la información recolectada a ciertos servidores o direcciones de
correo electrónico. Resultan difíciles de detectar y suelen
permanecer instalados durante mucho tiempo, ya que no se trata
de programas destructivos y normalmente no producen efectos
visibles, a lo sumo cierta ralentización de las comunicaciones, ya
que utilizan parte del ancho de banda para su propio servicio.
Suelen venir incorporados en software gratuito o shareware de
uso legal, a modo de troyanos. Incluso aparecen en programas de
empresas importantes. Su gravedad es según la información que
puedan robar.
Marcadores telefónicos
(dialers)
 Son un tipo de troyano cuyo efecto es modificar o
suplantar nuestro acceso telefónico sin que el usuario
lo advierta. Habitualmente modifican el número de
teléfono de nuestro acceso a Internet o crean una
nueva conexión por defecto con lo que cada vez que
nos conectamos estaríamos llamando a un número
extranjero o con tarificación especial. El resultado es
una factura telefónica desmesurada. Los usuarios de
banda ancha están libres de estos virus, ya que sólo
pueden afectar a las conexiones de marcado con
módem a través de la red telefónica básica (RTB).
Publicidad no deseada
(Adware)
 El adware es un software que despliega publicidad de
distintos productos o servicios. Estas aplicaciones incluyen
código adicional que muestra la publicidad en ventanas
emergentes, o a través de una barra que aparece en la
pantalla simulando ofrecer distintos servicios útiles para el
usuario. Generalmente, agregan ícono gráficos en las barras
de herramientas de los navegadores de Internet o en los
clientes de correo, la cuales tienen palabras claves
predefinidas para que el usuario llegue a sitios con
publicidad, sea lo que sea que esté buscando
 Enlace: http://recursostic.educacion.es
 NOTA CURIOSA: El virus mas popular en estos
tiempos es el conocido Shylock es un malware que
roba tus datos de las cuentas bancarias, su forma
elegida de viaje es atraves del chat de skype
 http://www.bloguismo.com
PREVENCIONES Y
SOLUCIONES
 Mantener actualizado el sistema operativo y las aplicaciones instaladas
Es la única forma de prevenir y corregir vulnerabilidades. Todo nuestro
software debe estar actualizado, pero especialmente el sistema operativo y los
programas que utilizamos en Internet. Para conseguirlo debemos:
 Descargar e instalar las actualizaciones y parches de seguridad disponibles en las
webs de los fabricantes de los programas que utilizamos.
 Utilizar la actualización automática de Windows o visitar periódicamente Windows
Update.
 Instalar un cortafuegos: Los cortafuegos personales nos protegen de accesos
indebidos desde Internet, y permiten detectar muchos troyanos ya que nos
avisan cuando un programa de nuestro ordenador intenta conectarse a n
servidor de Internet. Algunos monitorizan incluso si se producen cambios en
nuestra configuración de red o acceso telefónico para protegernos de los dialers
 Utilizar software anti spyware: La mayoría de programas antivirus no
detectan ni eliminan correctamente a los programas espía, por lo que es preciso
utilizar un software específico para su detección y eliminación.los mas
comunes son los Spybot - Search & Destroy e Ad-aware.
 Evitar los programas de intercambio de archivos
: Descargar programas piratas y otras clases de archivos
desde fuentes completamente desconocidas.
 Utilizar aplicaciones alternativas para la conexión a
Internet.: Por diferentes motivos, las dos aplicaciones más
atacadas por los desarrolladores de virus son el Navegador
Internet Explorer y el cliente de correo Outlook Express.
Pensando en la seguridad, nuestra recomendación es evitar
el uso de ambos programas.
 Ser especialmemente cuidadoso con el correo y la
mensajería instantánea: El correo electrónico es con
diferencia el medio preferido por los virus actúale.
 Estar atentos a cualquier anomalía o indicio de
infección.: Debemos sospechar si observamos cualquier
comportamiento extraño, o cualquier cambio que no ha
sido realizado por nosotros, especialmente si hemos
instalado nuevos programas recientemente.
 Copias de seguridad periódicas: Aunque no se trata de
una medida preventiva, es importante obligarnos a realizar
copias de seguridad de manera periódica, sobre todo de
nuestros datos y ficheros, aunque también del sistema y las
aplicaciones instaladas.
 Actuar con criterio y mantenerse siempre
informado: poder actuar con criterio es importante
mantenerse al corriente de los últimos virus y amenazas
que van surgiendo
ANTIVIRUS
 Los antivirus se utilizan para prevenir, detectar y
eliminar el malware en todas sus formas, incluyendo
virus, troyanos y spyware. Un virus en la computadora
es similar a como actuaría en un ser humano, se
disemina por todo el sistema, infecta y daña todo lo
que pueda. Afortunadamente hay una forma de evitar
esto, con un antivirus de buena calidad. Como lo son
Avast Antivirus
 Es el que utilizo y por eso lidera esta lista. Ofrece una
protección completa para la computadora, incluido un
escudo residente. Su interfaz es futurista y muy
amigable, se parece al estéreo de un coche y su
rendimiento es muy bueno. Además de seguridad
contra virus, Avast protege contra spyware, rootkits,
bloquea scripts sospechosos, y tiene un escudo Web,
vital para navegar en internet.Aunque Avast posee una
versión de pago, ofrecen un antivirus gratis. Su base
de datos de virus se actualiza diariamente,
manteniendo al día su protección.
BitDefender
 Se calificó como muy bueno en todas las pruebas que
se le realizaron, y mostró que su protección en tiempo
real es una de las mejores. Mas allá de que su seguridad
contra virus y malware es buena, se caracteriza por
utilizar muy pocos recursos. En resumen, BitDefender
ofrece tranquilidad y paz mental sin perjudicar el
rendimiento de tu computadora. BitDefender también
detecta intrusos, posee análisis optimizados, y
heurística avanzada.
Kasperksy
 Seguramente, la mayoría de las personas que manejan
una computadora están familiarizados con el nombre
de Kasperksy . La compañía se ha ganado una enorme
reputación en un lapso muy corto de tiempo, con la
liberación de buenos productos de seguridad,Los
paquetes de Kasperksy detectan virus, spyware,
adware, y otros programas maliciosos. Una de sus
ventajas mas considerables, radica en que es simple
de instalar y utilizar, solamente tienes que elegir entre
tres niveles de protección. Entre otras características se
destacan su antivirus para mensajería instantánea.
ESET NOD32
 El software antivirus NOD32 de ESET es un programa
bastante nuevo que proporciona protección en tiempo
real contra virus, troyanos, spyware, malware,
phishing, y hackers. El tiempo de instalación es
verdaderamente impresionante, entre 1 y 2 minutos, y
ni siquiera hay que reiniciar el equipo.Cuenta con una
interfaz muy limpia y eficaz, y proporciona dos
opciones, modo estándar, o modo avanzado.
Norton Antivirus
 Proporciona una defensa rápida y sensible contra todo
tipo de software malicioso. Cuenta con el nuevo
Norton Protection System que emplea un conjunto de
varias capas de tecnologías de seguridad que
funcionan en conjunto para detectar, identificar y
bloquear los ataques.El software es fácil de usar y con
características de seguridad de alto alcance. Parte de su
protección incluye escaneo de mensajes instantáneos,
bloqueo de scripts, y correo electrónico POP3 y SMTP.
Pero, no ofrece seguridad frente a las transferencias
P2P o archivos compartidos, mucho cuidado con
programas de este tipo.
AVG Anti-Virus
 Ha sido un antivirus emergente durante muchos años.
La versión gratis de AVG es uno de los archivos mas
descargados de internet en cuanto a seguridad
informática se refiere. De echo, sus programas antivirus
gratis son muy buenos y también es recomendable para los
usuarios. Instalación liviana y rápida.
 AVG cuenta con tres nuevos componentes llamados Web
Shield (Escudo Web), Link Scanner (Escaneo de enlaces), y
una Toolbar (Barra de herramientas) AVG. Estos
componentes se pueden desactivar si lo deseas, pero si que
añaden algunas capas mas de protección.
McAfee Antivirus
 El software de McAfee proporciona rendimiento
acelerado para mantenerse seguro online. Entre sus
características podemos mencionar: anti-virus, anti-
spyware, anti-phishing, y protección de firewall,
además incluye un consejero de seguridad web y modo
de ahorro de batería para notebooks.
Panda Antivirus
 Panda es un producto de gran calidad técnica, en su
comportamiento. Tiene una buena interfaz para el usuario
y un impacto mínimo en los recursos del sistema.
Actualizaciones automáticas gratis. Obstrucción de gran
alcance de hackers, keyloggers, e intrusos. Como los demás
programas, permite bloquear, eliminar, limpiar y poner en
cuarentena los archivos infectados sin tirar hacia abajo el
rendimiento de la PC durante los análisis de virus, lo que es
útil para aquellos que usan la computadora
constantemente.
 Enlace:http://todosloscomo.com
 NOTA CURIOSA: bitdefender es considera en
estos momentos el mejor antivirus .
 http://www.elheraldodecusco.com
HISTORIETA DE LOS VIRUS

Más contenido relacionado

La actualidad más candente

Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa Berrugate
 
Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasAnnaCecyDS
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 bestefan25
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....ana cruz
 
Tava virus y vacunas
Tava virus y vacunasTava virus y vacunas
Tava virus y vacunascamilord98
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosFerociouZ 3D
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAlonso Sal y Rosas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMelii Moreno
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubirubymarfy
 

La actualidad más candente (19)

Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticas
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
 
Tava virus y vacunas
Tava virus y vacunasTava virus y vacunas
Tava virus y vacunas
 
Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
E4
E4E4
E4
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 

Destacado

Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas InformaticasDimiber
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informáticacarla zeña
 
Los daños y soluciones más comunes en un computador
Los daños y soluciones más comunes en un computadorLos daños y soluciones más comunes en un computador
Los daños y soluciones más comunes en un computadorrosabarragan
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 

Destacado (6)

Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
Los daños y soluciones más comunes en un computador
Los daños y soluciones más comunes en un computadorLos daños y soluciones más comunes en un computador
Los daños y soluciones más comunes en un computador
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 

Similar a Presentacion amenazaz informaticas

Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3Sergio Pinzon
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20T1eo
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSkarlaaaj01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docxCotooPtariz
 

Similar a Presentacion amenazaz informaticas (20)

Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 

Presentacion amenazaz informaticas

  • 1. TEMA: DIFERENTES AMENAZAS DE INSEGURIDAD INFORMATICA INSTITUCION: CREEN .PROFA.AMINA MADERA LAUTERIO MATERIA: ADRIANA MILDRED TORRES VAZQUEZ TITULAR: LAS TICS EN LA EDUCACION ALUMNA: MARIA GUADALUPE MAGDALENA VAZQUEZ LIMON GRADO Y GRUPO: 1 “B”
  • 2. DIFERENTES AMENAZAS DE INSEGURIDAD INFORMATICA  Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales. Existen amenazas que difícilmente se dejan eliminar (virus de computadora) y por eso es la tarea de la gestión de riesgo de preverlas, implementar medidas de protección para evitar o minimizar los daños en caso de que se realice una amenaza.
  • 3.  Aun que existen deferentes formas de clasicar las amenazas la mas común forma para clasificalas es dos tipos:   Intencionales: en caso de que deliberadamente se intente producir un daño como puede ser el el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social.   No intencionales: en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad , ponen en riesgo los activos de información y pueden producir un daño ,como lo son las amenazas naturales.  Enlace:http://www.seguridadinformatica.unlu.edu.ar
  • 4. VIRUS INFORMATICOS Es un programa que se adjunta a un archivo o se oculta dentro de otro programa sin que el usuario sea consciente de su presencia. Su nombre viene de la similitud con los virus biológicos, ya que al igual que estos, los virus informáticos son capaces de replicarse o transmitirse a otros ficheros infectando” incluso a otros ordenadores Las tres propiedades más importantes de los virus serían:  • Son dañinos  • Son capaces de replicarse o transmitirse  Actúan de manera maliciosa, sin el consentimiento del usuario
  • 5.  Tipos de Virus   Aunque existen criterios de clasificación de carácter más técnico, la forma más sencilla de caracterizar a los virus es según en virtud de sus métodos de infección.  Pese a que muchos de los virus actuales combinan características de varios tipos diferentes para conseguir ser más "letales", en general podemos distinguir los siguientes tipos:
  • 6. Virus de Fichero  Es sin duda el tipo más antiguo de virus. Estos virus se encargan de infectar ficheros ejecutables o programas aunque pueden adjuntarse a otros tipos de archivos. Al ejecutar uno de los programas infectados activamos el virus, produciendo los efectos dañinos que el virus desee.
  • 7. Gusanos (Works)  Estos programas se ocupan principalmente de hacer copias de sí mismos haciendo uso de las facilidades de comunicaciones del equipo. La mayoría no tienen efectos directamente destructivos, pero su crecimiento exponencial puede colapsar por saturación las redes en las que se infiltran. A diferencia de los virus de fichero, no necesitan infectar ni dañar otros archivos. Un gusano tiene por finalidad consumir los recursos de un computador y si es que no se es tratado es capas de hacer que las tareas ordinarias, aplicaciones entre otras tareas se hagan excesivamente lentas hasta el punto de que el consumo de recursos sea tal de que hasta las tareas mas ordinarias no puedan ejecutarse
  • 8. Falsos Virus (Hoaxes)  Se trata de mensajes de correo electrónico que contienen información falsa, normalmente relacionada con temas de seguridad. Se trata de la versión actualizada de las antiguas pirámides o cadenas de correo utilizadas con fines lucrativos o para difundir leyendas urbanas. Su comportamiento es similar al de los gusanos, aunque en general no son capaces de replicarse por sí mismos, sino que piden nuestra colaboración para obtener la mayor difusión posible, instándonos a reenviar el mensaje a todos nuestros conocidos. Para engañarnos y convencernos lo que se conoce como técnicas de ingeniería social, por ejemplo:  - Se hacen pasar por verdaderas alertas sobre seguridad o virus  - Apelan a nuestra solidaridad o a nuestra conciencia  - Ofrecen chollos de todo tipo: salud, éxito, amor, dinero...  - Nos amenazan con terrible calamidades si rompemos la cadena
  • 9. .Vulnerabilidades o agujeros de seguridad (exploits)  No son ninguna clase de virus, sino desafortunados errores de programación. La razón de incluirlos en este artículo es que, algunos hackers son capaces de crear virus que explotan estas vulnerabilidades para atacarnos o infiltrarse en nuestro sistema.
  • 10. Troyanos (Trojans)  En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación un archivo normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza
  • 11. Backdoors:  Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes.
  • 12. Software espía (Spyware)  Se trata de programas que de forma encubierta, extraen cualquier tipo de información sobre nuestro ordenador o el uso que hacemos de él, Al igual que los backdoors, el software espía suele hacer uso de los medios de comunicación existentes .para enviar la información recolectada a ciertos servidores o direcciones de correo electrónico. Resultan difíciles de detectar y suelen permanecer instalados durante mucho tiempo, ya que no se trata de programas destructivos y normalmente no producen efectos visibles, a lo sumo cierta ralentización de las comunicaciones, ya que utilizan parte del ancho de banda para su propio servicio. Suelen venir incorporados en software gratuito o shareware de uso legal, a modo de troyanos. Incluso aparecen en programas de empresas importantes. Su gravedad es según la información que puedan robar.
  • 13. Marcadores telefónicos (dialers)  Son un tipo de troyano cuyo efecto es modificar o suplantar nuestro acceso telefónico sin que el usuario lo advierta. Habitualmente modifican el número de teléfono de nuestro acceso a Internet o crean una nueva conexión por defecto con lo que cada vez que nos conectamos estaríamos llamando a un número extranjero o con tarificación especial. El resultado es una factura telefónica desmesurada. Los usuarios de banda ancha están libres de estos virus, ya que sólo pueden afectar a las conexiones de marcado con módem a través de la red telefónica básica (RTB).
  • 14. Publicidad no deseada (Adware)  El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando  Enlace: http://recursostic.educacion.es
  • 15.  NOTA CURIOSA: El virus mas popular en estos tiempos es el conocido Shylock es un malware que roba tus datos de las cuentas bancarias, su forma elegida de viaje es atraves del chat de skype  http://www.bloguismo.com
  • 16. PREVENCIONES Y SOLUCIONES  Mantener actualizado el sistema operativo y las aplicaciones instaladas Es la única forma de prevenir y corregir vulnerabilidades. Todo nuestro software debe estar actualizado, pero especialmente el sistema operativo y los programas que utilizamos en Internet. Para conseguirlo debemos:  Descargar e instalar las actualizaciones y parches de seguridad disponibles en las webs de los fabricantes de los programas que utilizamos.  Utilizar la actualización automática de Windows o visitar periódicamente Windows Update.  Instalar un cortafuegos: Los cortafuegos personales nos protegen de accesos indebidos desde Internet, y permiten detectar muchos troyanos ya que nos avisan cuando un programa de nuestro ordenador intenta conectarse a n servidor de Internet. Algunos monitorizan incluso si se producen cambios en nuestra configuración de red o acceso telefónico para protegernos de los dialers  Utilizar software anti spyware: La mayoría de programas antivirus no detectan ni eliminan correctamente a los programas espía, por lo que es preciso utilizar un software específico para su detección y eliminación.los mas comunes son los Spybot - Search & Destroy e Ad-aware.
  • 17.  Evitar los programas de intercambio de archivos : Descargar programas piratas y otras clases de archivos desde fuentes completamente desconocidas.  Utilizar aplicaciones alternativas para la conexión a Internet.: Por diferentes motivos, las dos aplicaciones más atacadas por los desarrolladores de virus son el Navegador Internet Explorer y el cliente de correo Outlook Express. Pensando en la seguridad, nuestra recomendación es evitar el uso de ambos programas.  Ser especialmemente cuidadoso con el correo y la mensajería instantánea: El correo electrónico es con diferencia el medio preferido por los virus actúale.
  • 18.  Estar atentos a cualquier anomalía o indicio de infección.: Debemos sospechar si observamos cualquier comportamiento extraño, o cualquier cambio que no ha sido realizado por nosotros, especialmente si hemos instalado nuevos programas recientemente.  Copias de seguridad periódicas: Aunque no se trata de una medida preventiva, es importante obligarnos a realizar copias de seguridad de manera periódica, sobre todo de nuestros datos y ficheros, aunque también del sistema y las aplicaciones instaladas.  Actuar con criterio y mantenerse siempre informado: poder actuar con criterio es importante mantenerse al corriente de los últimos virus y amenazas que van surgiendo
  • 19. ANTIVIRUS  Los antivirus se utilizan para prevenir, detectar y eliminar el malware en todas sus formas, incluyendo virus, troyanos y spyware. Un virus en la computadora es similar a como actuaría en un ser humano, se disemina por todo el sistema, infecta y daña todo lo que pueda. Afortunadamente hay una forma de evitar esto, con un antivirus de buena calidad. Como lo son
  • 20. Avast Antivirus  Es el que utilizo y por eso lidera esta lista. Ofrece una protección completa para la computadora, incluido un escudo residente. Su interfaz es futurista y muy amigable, se parece al estéreo de un coche y su rendimiento es muy bueno. Además de seguridad contra virus, Avast protege contra spyware, rootkits, bloquea scripts sospechosos, y tiene un escudo Web, vital para navegar en internet.Aunque Avast posee una versión de pago, ofrecen un antivirus gratis. Su base de datos de virus se actualiza diariamente, manteniendo al día su protección.
  • 21. BitDefender  Se calificó como muy bueno en todas las pruebas que se le realizaron, y mostró que su protección en tiempo real es una de las mejores. Mas allá de que su seguridad contra virus y malware es buena, se caracteriza por utilizar muy pocos recursos. En resumen, BitDefender ofrece tranquilidad y paz mental sin perjudicar el rendimiento de tu computadora. BitDefender también detecta intrusos, posee análisis optimizados, y heurística avanzada.
  • 22. Kasperksy  Seguramente, la mayoría de las personas que manejan una computadora están familiarizados con el nombre de Kasperksy . La compañía se ha ganado una enorme reputación en un lapso muy corto de tiempo, con la liberación de buenos productos de seguridad,Los paquetes de Kasperksy detectan virus, spyware, adware, y otros programas maliciosos. Una de sus ventajas mas considerables, radica en que es simple de instalar y utilizar, solamente tienes que elegir entre tres niveles de protección. Entre otras características se destacan su antivirus para mensajería instantánea.
  • 23. ESET NOD32  El software antivirus NOD32 de ESET es un programa bastante nuevo que proporciona protección en tiempo real contra virus, troyanos, spyware, malware, phishing, y hackers. El tiempo de instalación es verdaderamente impresionante, entre 1 y 2 minutos, y ni siquiera hay que reiniciar el equipo.Cuenta con una interfaz muy limpia y eficaz, y proporciona dos opciones, modo estándar, o modo avanzado.
  • 24. Norton Antivirus  Proporciona una defensa rápida y sensible contra todo tipo de software malicioso. Cuenta con el nuevo Norton Protection System que emplea un conjunto de varias capas de tecnologías de seguridad que funcionan en conjunto para detectar, identificar y bloquear los ataques.El software es fácil de usar y con características de seguridad de alto alcance. Parte de su protección incluye escaneo de mensajes instantáneos, bloqueo de scripts, y correo electrónico POP3 y SMTP. Pero, no ofrece seguridad frente a las transferencias P2P o archivos compartidos, mucho cuidado con programas de este tipo.
  • 25. AVG Anti-Virus  Ha sido un antivirus emergente durante muchos años. La versión gratis de AVG es uno de los archivos mas descargados de internet en cuanto a seguridad informática se refiere. De echo, sus programas antivirus gratis son muy buenos y también es recomendable para los usuarios. Instalación liviana y rápida.  AVG cuenta con tres nuevos componentes llamados Web Shield (Escudo Web), Link Scanner (Escaneo de enlaces), y una Toolbar (Barra de herramientas) AVG. Estos componentes se pueden desactivar si lo deseas, pero si que añaden algunas capas mas de protección.
  • 26. McAfee Antivirus  El software de McAfee proporciona rendimiento acelerado para mantenerse seguro online. Entre sus características podemos mencionar: anti-virus, anti- spyware, anti-phishing, y protección de firewall, además incluye un consejero de seguridad web y modo de ahorro de batería para notebooks.
  • 27. Panda Antivirus  Panda es un producto de gran calidad técnica, en su comportamiento. Tiene una buena interfaz para el usuario y un impacto mínimo en los recursos del sistema. Actualizaciones automáticas gratis. Obstrucción de gran alcance de hackers, keyloggers, e intrusos. Como los demás programas, permite bloquear, eliminar, limpiar y poner en cuarentena los archivos infectados sin tirar hacia abajo el rendimiento de la PC durante los análisis de virus, lo que es útil para aquellos que usan la computadora constantemente.  Enlace:http://todosloscomo.com
  • 28.  NOTA CURIOSA: bitdefender es considera en estos momentos el mejor antivirus .  http://www.elheraldodecusco.com