SlideShare una empresa de Scribd logo
1 de 13
Seguridad Informática
Andrés Felipe Fernández
Oscar Mario Gil Ríos
Docente
Gestión de Documentos
CESDE
2016
Seguridad Informática
La seguridad informática, también conocida
como ciberseguridad o seguridad de tecnologías de la información, es
el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante.
Características
Para que un sistema sea considerado seguro debe cumplir con las
siguientes características:
•Integridad: La información producida es de calidad porque no puede ser
modificada por quien no está autorizado.
•Confidencialidad: La información solo debe ser legible para los autorizados, la
misma debe llegar a destino con la cantidad y calidad con que fue prevista.
•Disponibilidad: la información debe estar disponible cuando se la necesita.
•Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría
de quien provee de dicha información.
Utilidad
Entre las herramientas más usuales de la seguridad informática, se encuentran
los programas antivirus, los cortafuegos o firewalls, la encriptación de la
información y el uso de contraseñas (passwords).
Herramientas todas ellas de gran utilidad como también lo son los conocidos
sistemas de detección de intrusos, también conocidos como anti-spyware.
Dichos programas tienen una gran utilidad a nivel mundial ya que mas del 95%
de hogares donde hay una computadora cuentan con un programa que
asegure sus maquinas y los proteja de dichas amenazas.
Amenazas
No sólo las amenazas que surgen de la programación y el funcionamiento de
un dispositivo de almacenamiento, transmisión o proceso deben ser
consideradas, también hay otras circunstancias que deben ser tomadas en
cuenta e incluso «no informáticas»
Diariamente los usuarios de computadores toman el riego de encontrar
archivos, programas o links maliciosos que atentan contra la seguridad de
nuestros computadores. Y es allí donde entra a trabajar los diferentes
programas que ayudan a combatir este mal que cada día es mas grande.
Tipos de Amenazas
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir
más de una clasificación. Por ejemplo:
Amenazas por el origen:
El hecho de conectar una red a un entorno externo nos da la posibilidad de que
algún atacante pueda entrar en ella, y con esto, se puede hacer robo de
información o alterar el funcionamiento de la red.
Amenazas internas:
Son mas Serias que la externas por que son efectuados por personas expertas
que ya saben mucho de la Red o programas muy avanzados que pueden
dejarte sin nada en minutos o segundos.
Amenazas externas:
Son aquellas amenazas que se originan fuera de la red. Al no tener
información certera de la red, un atacante tiene que realizar ciertos pasos para
poder conocer qué es lo que hay en ella y buscar la manera de atacarla.
Amenazas por el efecto:
El tipo de amenazas por el efecto que causan a quien recibe los ataques
podría clasificarse en Robo de Información, Destrucción de información,
anulación del funcionamiento del sistema, Suplantación de identidad. Entre
otras.
Amenazas por el medio utilizado:
Se pueden clasificar por el modus operandi del atacante, si bien el efecto
puede ser distinto para un mismo tipo de ataque:
•Virus informático: malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario.
•Phishing.
•Ingeniería social.
•Denegación de servicio.
•Spoofing: de DNS, de IP, de DHCP, etc.
Amenazas del futuro
Si en un momento el objetivo de los ataques fue cambiar las plataformas
tecnológicas ahora las tendencias cibercriminales indican que la nueva
modalidad es manipular los certificados que contienen la información digital.
El área semántica, era reservada para los humanos, se convirtió ahora en el
núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales,
factores que llevaron al nacimiento de la generación 3.0.
Virus
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el conocimiento del usuario.
Estos virus son los mas comunes y los que podemos encontrar fácil mente
navegando en la web.
Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Protección contra virus
La seguridad informática también nos protege contra la gran cantidad de virus
que hay en la red, en programas que descargos diariamente, en música,
imágenes y juegos que también inocente mente descargamos y no le
prestamos atención.
Es allí donde la seguridad informática entra a trabajar desarrollando una
especia de antivirus que ayudan a combatir este enorme problema para las
personas del mundo entero.
Avances
La seguridad informática en los últimos años ha avanzado lo suficiente para
detener por un rato los simultáneos ataques a los cibernautas, empresas y
organizaciones que cada día se veían mas afectados por estos problemas.
Hay nuevos dispositivos, que ayudan con una mejor protección de las
computadoras, nuevos software y antivirus que no permiten el ingreso de
dichos programas maliciosos o virus a nuestra información personal.
Conclusión
En conclusión la seguridad informática es vital en para nosotros lo cibernautas
ya que estamos tan expuestos a la enorme diversidad de programas
maliciosos que van en busca de datos y información personal para hacernos
daño, o en muchos casos para dañar nuestros computadores o dispositivo
libremente sin ninguna razón.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamireiagd00
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Ana Bruna
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayocastilloilcia
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redesKatyCollaguazo
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos050326
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 

La actualidad más candente (20)

Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 

Destacado

今年から変わる年末調整とマイナンバー
今年から変わる年末調整とマイナンバー今年から変わる年末調整とマイナンバー
今年から変わる年末調整とマイナンバーfreee株式会社
 
Pdhpe (1)
Pdhpe (1)Pdhpe (1)
Pdhpe (1)Hwe333
 
2014 National Association of Women MBAs Presentation
2014 National Association of Women MBAs Presentation2014 National Association of Women MBAs Presentation
2014 National Association of Women MBAs PresentationPhoenixStrategicPerformance
 
Pdhpe for Rose
Pdhpe for RosePdhpe for Rose
Pdhpe for RoseHwe333
 
действия при наведении
действия при наведениидействия при наведении
действия при наведенииneomedtec
 
Existing Magazine Names
Existing Magazine NamesExisting Magazine Names
Existing Magazine Namesitsjanakan
 
In what ways does your media product use
In what ways does your media product useIn what ways does your media product use
In what ways does your media product useJoshgeeves
 
Premiere pro
Premiere pro Premiere pro
Premiere pro tappo001
 
The urgent need for inclusive civil society programmes
The urgent need for inclusive civil society programmesThe urgent need for inclusive civil society programmes
The urgent need for inclusive civil society programmesSightsavers
 

Destacado (14)

Presentation1
Presentation1Presentation1
Presentation1
 
今年から変わる年末調整とマイナンバー
今年から変わる年末調整とマイナンバー今年から変わる年末調整とマイナンバー
今年から変わる年末調整とマイナンバー
 
naturaleza
naturalezanaturaleza
naturaleza
 
Pdhpe (1)
Pdhpe (1)Pdhpe (1)
Pdhpe (1)
 
Confidence
ConfidenceConfidence
Confidence
 
2014 National Association of Women MBAs Presentation
2014 National Association of Women MBAs Presentation2014 National Association of Women MBAs Presentation
2014 National Association of Women MBAs Presentation
 
Pdhpe for Rose
Pdhpe for RosePdhpe for Rose
Pdhpe for Rose
 
Fisherman's Cove Resort Presentation
Fisherman's Cove Resort PresentationFisherman's Cove Resort Presentation
Fisherman's Cove Resort Presentation
 
действия при наведении
действия при наведениидействия при наведении
действия при наведении
 
Existing Magazine Names
Existing Magazine NamesExisting Magazine Names
Existing Magazine Names
 
In what ways does your media product use
In what ways does your media product useIn what ways does your media product use
In what ways does your media product use
 
Premiere pro
Premiere pro Premiere pro
Premiere pro
 
Arunword
ArunwordArunword
Arunword
 
The urgent need for inclusive civil society programmes
The urgent need for inclusive civil society programmesThe urgent need for inclusive civil society programmes
The urgent need for inclusive civil society programmes
 

Similar a Seguridad informatica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfNicki Nicole
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1BJulio Hdez
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 

Similar a Seguridad informatica (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (8)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Seguridad informatica

  • 1. Seguridad Informática Andrés Felipe Fernández Oscar Mario Gil Ríos Docente Gestión de Documentos CESDE 2016
  • 2. Seguridad Informática La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 3. Características Para que un sistema sea considerado seguro debe cumplir con las siguientes características: •Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado. •Confidencialidad: La información solo debe ser legible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista. •Disponibilidad: la información debe estar disponible cuando se la necesita. •Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría de quien provee de dicha información.
  • 4. Utilidad Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords). Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Dichos programas tienen una gran utilidad a nivel mundial ya que mas del 95% de hogares donde hay una computadora cuentan con un programa que asegure sus maquinas y los proteja de dichas amenazas.
  • 5. Amenazas No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas» Diariamente los usuarios de computadores toman el riego de encontrar archivos, programas o links maliciosos que atentan contra la seguridad de nuestros computadores. Y es allí donde entra a trabajar los diferentes programas que ayudan a combatir este mal que cada día es mas grande.
  • 6. Tipos de Amenazas Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo: Amenazas por el origen: El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, y con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Amenazas internas: Son mas Serias que la externas por que son efectuados por personas expertas que ya saben mucho de la Red o programas muy avanzados que pueden dejarte sin nada en minutos o segundos.
  • 7. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. Amenazas por el efecto: El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en Robo de Información, Destrucción de información, anulación del funcionamiento del sistema, Suplantación de identidad. Entre otras.
  • 8. Amenazas por el medio utilizado: Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque: •Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. •Phishing. •Ingeniería social. •Denegación de servicio. •Spoofing: de DNS, de IP, de DHCP, etc.
  • 9. Amenazas del futuro Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.
  • 10. Virus Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Estos virus son los mas comunes y los que podemos encontrar fácil mente navegando en la web. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 11. Protección contra virus La seguridad informática también nos protege contra la gran cantidad de virus que hay en la red, en programas que descargos diariamente, en música, imágenes y juegos que también inocente mente descargamos y no le prestamos atención. Es allí donde la seguridad informática entra a trabajar desarrollando una especia de antivirus que ayudan a combatir este enorme problema para las personas del mundo entero.
  • 12. Avances La seguridad informática en los últimos años ha avanzado lo suficiente para detener por un rato los simultáneos ataques a los cibernautas, empresas y organizaciones que cada día se veían mas afectados por estos problemas. Hay nuevos dispositivos, que ayudan con una mejor protección de las computadoras, nuevos software y antivirus que no permiten el ingreso de dichos programas maliciosos o virus a nuestra información personal.
  • 13. Conclusión En conclusión la seguridad informática es vital en para nosotros lo cibernautas ya que estamos tan expuestos a la enorme diversidad de programas maliciosos que van en busca de datos y información personal para hacernos daño, o en muchos casos para dañar nuestros computadores o dispositivo libremente sin ninguna razón.