SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD DE
LA
INFORMACIÓN
Johan Tonato y Samantha Tirado
3ro B Informática
VIRUS O MALWARE
Los virus son programas informáticos que tienen como
objetivo alterar el funcionamiento del computador, sin que el
usuario se de cuenta. Estos, por lo general, infectan otros
archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no todos son tan
dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.
Concepto
Características de los virus
informáticos
• Polimórficos
• Residentes y no residentes
• Virus Stealth
• Trabajo integrado
• Actividad silenciosa
• Resistencia al formateo
• Virus camaleones
• Retro-virus
• Mutabilidad
Aquí hay una descripción general de cómo funcionan los virus informáticos:
• Infección: Un virus informático necesita ingresar al sistema para comenzar su actividad
maliciosa.
• Anexión: Una vez que el virus está en el sistema, se anexa a un archivo ejecutable o a un
sector del disco duro.
• Reproducción: Muchos virus están diseñados para replicarse y propagarse a otros archivos,
programas o sistemas.
• Activación: Los virus informáticos a menudo están programados para activarse en un
momento específico o cuando se cumplen ciertas condiciones.
• Camuflaje: Para evadir la detección, los virus a menudo intentan ocultarse mediante
técnicas de camuflaje.
• Propagación: Algunos virus están diseñados para propagarse a través de redes, dispositivos
de almacenamiento extraíbles o incluso a través de Internet.
• Daño: Una vez activados, los virus pueden causar una variedad de daños, desde ralentizar el
sistema hasta eliminar archivos importantes, robar información confidencial, o incluso
desactivar funciones críticas del sistema.
¿Cómo funcionan los
virus informáticos?
BOMBAS
LÓGICAS
GUSANOS TROYANOS
TIPOS DE VIRUS
Una bomba lógica es un código malicioso que se
inserta secretamente en una red informática,
un sistema operativo o una aplicación de
software. Permanece inerte hasta que se
produce una condición específica. Cuando esta
condición se cumple, la bomba lógica se activa
y devasta el sistema dañando datos, borrando
archivos o limpiando discos duros.
Los gusanos son en realidad una
subclase de virus, por lo que
comparten características. Son
programas que realizan copias de sí
mismos, alojándolas en diferentes
ubicaciones del ordenador. El objetivo
de este malware suele ser colapsar los
ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios.
Un virus troyano es un tipo de
malware que se descarga en una
computadora disfrazado de
programa legítimo. El método de
entrega suele hacer que un
atacante utilice la ingeniería
social para ocultar código
malicioso dentro del software
legítimo para intentar obtener
acceso al sistema de los usuarios
con su software.
Tipos de malware
Adware
El adware es un software no deseado diseñado
para mostrar anuncios en su pantalla,
normalmente en un explorador. Algunos
profesionales de la seguridad lo ven como un
precursor de los PUP (programas potencialmente
no deseados) de hoy en día. Normalmente,
recurre a un método subrepticio: bien se hace
pasar por legítimo, o bien mediante piggyback en
otro programa para engañarlo e instalarse en su
PC, tableta o dispositivo móvil.
El spyware se comunica información
personal confidencial sobre ti a un
atacante. La información podría ser
informes acerca de tus hábitos de
navegación o compras online, pero
también se puede modificar para registrar
cosas como las pulsaciones de teclas en
el teclado, información de tarjeta de
crédito, contraseñas o credenciales de
inicio de sesión.
Spyware Ransomware
El Ransomware es un tipo de malware que
bloquea el acceso a los sistemas y archivos,
generalmente, exigiendo un rescate para
desbloquearlos y volver a la normalidad.
Los ciberdelincuentes cifran los datos o
bloquean el acceso, lo que puede resultar
en una gran pérdida de información y
daños económicos.
Phishing
• Phishing es el delito de engañar a las personas para que compartan información confidencial
como contraseñas y números de tarjetas de crédito.
• Como ocurre en la pesca, existe más de una forma de atrapar a una víctima, pero hay una
táctica de phishing que es la más común.
• Las víctimas reciben un mensaje de correo electrónico o un mensaje de texto que imita a una
persona u organización de confianza, como un compañero de trabajo, un banco o una oficina
gubernamental.
• Cuando la víctima abre el correo electrónico o el mensaje de texto, encuentra un mensaje
pensado para asustarle, con la intención de debilitar su buen juicio al infundirle miedo.
• El mensaje exige que la víctima vaya a un sitio web y actúe de inmediato o tendrá que afrontar
alguna consecuencia.
• Si un usuario pica el anzuelo y hace clic en el enlace, se le envía a un sitio web que es una
imitación del legítimo. A partir de aquí, se le pide que se registre con sus credenciales de
nombre de usuario y contraseña.
• Si es lo suficientemente ingenuo y lo hace, la información de inicio de sesión llega al atacante,
que la utiliza para robar identidades, saquear cuentas bancarias, y vender información
personal en el mercado negro.
3 mejores antivirus
GRATUITOS
AVAST FREE AVG ANTIVIRUS
Avast Free Antivirus es una herramienta
antivirus que incorpora la función de
cleaner, siendo una de las opciones mejor
valoradas para realizar análisis de equipos
en busca de archivos infectados puesto
que ofrece bastantes funciones gratuitas
de gran utilidad.
WINDOWS DEFENDER
Protección contra amenazas y
virus:Supervisa las amenazas del
dispositivo, ejecuta análisis y obtén
actualizaciones para ayudar a detectar las
últimas amenazas.
Incluye escaneos periódicos, escaneos de
correos electrónicos enviados y recibidos
(incluye la adición de anexos de página a los
correos electrónicos que indican esto), la
capacidad de reparar algunos archivos
infectados por virus y una bóveda de virus
donde se guardan los archivos infectados, un
símil a una zona de cuarentena.
3 mejores antivirus
DE PAGO
BITDEFENDER NORTON
Es un software de seguridad informática
que se utiliza para proteger los sistemas y
dispositivos de los usuarios contra
diferentes tipos de amenazas en línea,
como virus, malware, spyware,
ransomware, phishing y otras formas de
ciberataques.
McAFEE
McAfee detecta y neutraliza la mayoría de
las amenazas de seguridad al equipo de
forma automática, sin necesidad de
administración por su parte. Analiza las
secuencias de comandos potencialmente
peligrosas e impide que se ejecuten en su
equipo o en su navegador Web
Norton Security Ultra ayuda a proteger
todos sus dispositivos* contra virus,
software malicioso y otras amenazas en
línea, todo desde una sola suscripción.
Incluye Control para padres5 en línea que
ayuda a administrar la protección de
todos los dispositivos de sus hijos
mediante un portal web fácil de usar.
¡Muchas
gracias!

Más contenido relacionado

Similar a SEGURIDAD DE LA INFORMACIÓN

Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica3abdelilah
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsxFabiolaDaz21
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusFRANKROMO16
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Similar a SEGURIDAD DE LA INFORMACIÓN (20)

Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 

Último (8)

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 

SEGURIDAD DE LA INFORMACIÓN

  • 1. SEGURIDAD DE LA INFORMACIÓN Johan Tonato y Samantha Tirado 3ro B Informática
  • 2. VIRUS O MALWARE Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Concepto
  • 3. Características de los virus informáticos • Polimórficos • Residentes y no residentes • Virus Stealth • Trabajo integrado • Actividad silenciosa • Resistencia al formateo • Virus camaleones • Retro-virus • Mutabilidad
  • 4. Aquí hay una descripción general de cómo funcionan los virus informáticos: • Infección: Un virus informático necesita ingresar al sistema para comenzar su actividad maliciosa. • Anexión: Una vez que el virus está en el sistema, se anexa a un archivo ejecutable o a un sector del disco duro. • Reproducción: Muchos virus están diseñados para replicarse y propagarse a otros archivos, programas o sistemas. • Activación: Los virus informáticos a menudo están programados para activarse en un momento específico o cuando se cumplen ciertas condiciones. • Camuflaje: Para evadir la detección, los virus a menudo intentan ocultarse mediante técnicas de camuflaje. • Propagación: Algunos virus están diseñados para propagarse a través de redes, dispositivos de almacenamiento extraíbles o incluso a través de Internet. • Daño: Una vez activados, los virus pueden causar una variedad de daños, desde ralentizar el sistema hasta eliminar archivos importantes, robar información confidencial, o incluso desactivar funciones críticas del sistema. ¿Cómo funcionan los virus informáticos?
  • 5. BOMBAS LÓGICAS GUSANOS TROYANOS TIPOS DE VIRUS Una bomba lógica es un código malicioso que se inserta secretamente en una red informática, un sistema operativo o una aplicación de software. Permanece inerte hasta que se produce una condición específica. Cuando esta condición se cumple, la bomba lógica se activa y devasta el sistema dañando datos, borrando archivos o limpiando discos duros. Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. Un virus troyano es un tipo de malware que se descarga en una computadora disfrazado de programa legítimo. El método de entrega suele hacer que un atacante utilice la ingeniería social para ocultar código malicioso dentro del software legítimo para intentar obtener acceso al sistema de los usuarios con su software.
  • 6. Tipos de malware Adware El adware es un software no deseado diseñado para mostrar anuncios en su pantalla, normalmente en un explorador. Algunos profesionales de la seguridad lo ven como un precursor de los PUP (programas potencialmente no deseados) de hoy en día. Normalmente, recurre a un método subrepticio: bien se hace pasar por legítimo, o bien mediante piggyback en otro programa para engañarlo e instalarse en su PC, tableta o dispositivo móvil. El spyware se comunica información personal confidencial sobre ti a un atacante. La información podría ser informes acerca de tus hábitos de navegación o compras online, pero también se puede modificar para registrar cosas como las pulsaciones de teclas en el teclado, información de tarjeta de crédito, contraseñas o credenciales de inicio de sesión. Spyware Ransomware El Ransomware es un tipo de malware que bloquea el acceso a los sistemas y archivos, generalmente, exigiendo un rescate para desbloquearlos y volver a la normalidad. Los ciberdelincuentes cifran los datos o bloquean el acceso, lo que puede resultar en una gran pérdida de información y daños económicos.
  • 7. Phishing • Phishing es el delito de engañar a las personas para que compartan información confidencial como contraseñas y números de tarjetas de crédito. • Como ocurre en la pesca, existe más de una forma de atrapar a una víctima, pero hay una táctica de phishing que es la más común. • Las víctimas reciben un mensaje de correo electrónico o un mensaje de texto que imita a una persona u organización de confianza, como un compañero de trabajo, un banco o una oficina gubernamental. • Cuando la víctima abre el correo electrónico o el mensaje de texto, encuentra un mensaje pensado para asustarle, con la intención de debilitar su buen juicio al infundirle miedo. • El mensaje exige que la víctima vaya a un sitio web y actúe de inmediato o tendrá que afrontar alguna consecuencia. • Si un usuario pica el anzuelo y hace clic en el enlace, se le envía a un sitio web que es una imitación del legítimo. A partir de aquí, se le pide que se registre con sus credenciales de nombre de usuario y contraseña. • Si es lo suficientemente ingenuo y lo hace, la información de inicio de sesión llega al atacante, que la utiliza para robar identidades, saquear cuentas bancarias, y vender información personal en el mercado negro.
  • 8. 3 mejores antivirus GRATUITOS AVAST FREE AVG ANTIVIRUS Avast Free Antivirus es una herramienta antivirus que incorpora la función de cleaner, siendo una de las opciones mejor valoradas para realizar análisis de equipos en busca de archivos infectados puesto que ofrece bastantes funciones gratuitas de gran utilidad. WINDOWS DEFENDER Protección contra amenazas y virus:Supervisa las amenazas del dispositivo, ejecuta análisis y obtén actualizaciones para ayudar a detectar las últimas amenazas. Incluye escaneos periódicos, escaneos de correos electrónicos enviados y recibidos (incluye la adición de anexos de página a los correos electrónicos que indican esto), la capacidad de reparar algunos archivos infectados por virus y una bóveda de virus donde se guardan los archivos infectados, un símil a una zona de cuarentena.
  • 9. 3 mejores antivirus DE PAGO BITDEFENDER NORTON Es un software de seguridad informática que se utiliza para proteger los sistemas y dispositivos de los usuarios contra diferentes tipos de amenazas en línea, como virus, malware, spyware, ransomware, phishing y otras formas de ciberataques. McAFEE McAfee detecta y neutraliza la mayoría de las amenazas de seguridad al equipo de forma automática, sin necesidad de administración por su parte. Analiza las secuencias de comandos potencialmente peligrosas e impide que se ejecuten en su equipo o en su navegador Web Norton Security Ultra ayuda a proteger todos sus dispositivos* contra virus, software malicioso y otras amenazas en línea, todo desde una sola suscripción. Incluye Control para padres5 en línea que ayuda a administrar la protección de todos los dispositivos de sus hijos mediante un portal web fácil de usar.