SlideShare una empresa de Scribd logo
SEGURIDAD
INFORMÁTICA
UNIVERSIDAD
TÉCNICA DE
MACHALA
AUTOR:
Estefanía Alejandro
Hurtado
Docente:
Ing. Bernard Macías
Curso: 1 er año
administración
nocturno A
La seguridad informática es una disciplina que se encarga de proteger la
integridad y la privacidad de la información almacenada en un sistema
informático. De todas formas, no existe ninguna técnica que permita asegurar la
inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con
el desarrollo de software o físico (vinculado al mantenimiento eléctrico, por
ejemplo). Por otra parte, las amenazas pueden proceder desde programas
dañinos que se instalan en la computadora del usuario (como un virus) o llegar
por vía remota (los delincuentes que se conectan a Internet e ingresan a
distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplísima la
lista de ellos que existen y que pueden vulnerar de manera palpable cualquier
equipo o sistema informático. Así, por ejemplo, nos encontramos con los
llamados virus residentes que son aquellos que se caracterizan por el hecho de
que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad
de interceptar y de controlar las distintas operaciones que se realizan en el
ordenador en cuestión llevando a cabo la infección de programas o carpetas que
formen parte fundamental de aquellas.
Los principales objetivos y características de la seguridad informática para la
estructura computacional, información y contenido circulante son:
- Integridad
- Confidencialidad
- Disponibilidad
- Evitar el rechazo
- Autenticación
La historia de la seguridad informática comienza a partir de los años 80´s con lo
común que era usar un computador personal y la preocupación por conservar la
integridad de los datos almacenados. De aquí en adelante se empiezan a
producir los virus y gusanos más exactamente en los años 90´s, donde se crea
una alerta para los ordenadores y la conexión a internet, empezando a
identificarse ataques a sistemas informáticos, comenzándose a definir la palabra
Hacker, a final de los 90s las amenazas empezaron a generalizarse, aparecen
nuevos gusanos y malware generalizado, ya a partir del año 2000 los
acontecimientos hacen que se tome muy en serio la seguridad informática.
· Asegura la integridad y privacidad de la información de un sistema informático
y sus usuarios.
· Medidas de seguridad que evitan daños y problemas que pueden ocasionar
intrusos.
· Crea barreras de seguridad que no son más que técnicas, aplicaciones y
dispositivos de seguridad, como corta juegos, antivirus, anti espías, encriptación
de la información y uso de contraseñas protegiendo información y equipos de
los usuarios.
· Capacita a la población general, sobre las nuevas tecnologías y amenazas que
puedan traer.
· La seguridad absoluta es imposible y la seguridad informática es un conjunto
de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas
informáticos.
· En los equipos de cómputo más desactualizados un antivirus realmente
efectivo puede ser muy pesad, puede hacerlos más lentos y ocupar mucho
espacio en memoria.
· Los requisitos para la creación de contraseñas son cada vez más complejos,
la mayoría de los sitios web requieren inicio de sesión, y el cambio de
contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de
trabajo, recordarlas en ocasiones es muy difícil.
Empresas atacadas en su Seguridad Informática
•Actualmente las empresas más atacadas actualmente son las redes sociales
como Facebook, Linkedln. Estos ataques tienen el objetivo principal de obtener
información de los usuarios que utilizan estas redes, información detallada como
correos electrónicos, direcciones de hogares, números telefónicos.
•Tiendas Online como eBay, Amazon y Yahoo. Al igual que en las redes sociales
estos ataques se dedican a ganar información de usuarios, aunque
particularmente recientemente se dio un ataque que impedía a la empresa
concluir con las transacciones y compras de productos.
•La empresa de telefonía móvil Apple, a su dispositivo Iphone. Estos ataques
más que ganar información de los usuarios, que es su objetivo principal, su fin
es obtener un ingreso monetario o una contratación interna con la empresa,
comunicando que ingresó a su sistema y revelando la forma de cómo solucionar
el problema.
•Bancos públicos y privados. Muchos de los ataques a estas entidades o
empresas son para realizar transacciones internas cuentas en países
extranjeros.
•La empresa Microsoft. Esta es la empresa con más ataques, debido a su
sistema operativo Windows, con el fin de conseguir apoyo económico o ser
contratados por esta empresa.
Troyanos Bancarios
Los troyanos bancarios son un subconjunto de malware que persigue el robo de
datos y cuentas bancarias electrónicos, estos troyanos especialmente bancarios
empezaron a desarrollarse y operar en el año 2004.
Estos troyanos suelen recoger y actualizar listados de entidades bancarias que
se crean o se descargan desde un servidor malicioso, tienen cantidades de listas
de cadenas de monitorización de actividad bancaria, un ejemplo es Sonowal.
Se encarga de capturar y almacenar las pulsaciones efectuadas sobre el
teclado, algunos de estos troyanos hacen capturas de pantalla y los envía al
atacante, haciéndole vulnerable el uso del teclado en pantalla.
A la hora de interpretar los datos, es necesario aclarar que los equipos que
alojan malwares bancarios no necesariamente termina en una situación de
fraude, para que un fraude se produzca se han de dar res circunstancias.
Precedidas.
1. Que el equipo esté infectado
2. El espécimen a de atacar a la entidad bancaria.
3. Rellenar formulario con datos personales que solicitan desde sitios
sospechosos.
Una de las características con las que funciona un troyano bancario son:
• Registro de teclas pulsadas
• Captura de formularios
• Capturas de pantalla y grabación de video
• Inyección de campos de formulario fraudulentos
• Inyección de páginas fraudulentas
• Redirección de páginas bancarias
Ya con todos estos datos extraídos de los usuarios el infractor puede extraer
dinero de las diferentes cuentas bancarias, ejecutando así el robo.
La información robada puede pasar a un tercer equipo, pero algunos antes de
hacerlo encriptan la información, evitando así que la información sea vista y
descifrada.
La WebCam Hacking
La WebCam Hacking consiste en obtener acceso a una cámara web de algún
ordenador con el fin de espiar o sentir tener el control sobre esa persona.
Algunos Hacker pretenden hacer esto para hacer forma de chantaje si encuentra
algo comprometedor de esta persona, visualizado por su cámara Web. Es una
de las prácticas más usadas en el mundo, ya que muchas celebridades se
descuidan en este tema y algunos Hacker aprovechan para ganar grandes
sumas de dinero a cambio de no publicar el contenido multimedia.
Algunas cámaras web, pueden ser frágiles a controlarlas con direcciones Ip del
usuario.
Aplicaciones como Skype, y programas controladores de cámaras tienen una
dirección Ip la cual se manda a un servidor en el momento de alguna video
llamada, en el momento de la ejecución de esta video llamada se puede obtener
fácilmente esta Ip. Lo que se recomienda es tener un buen antivirus que le avise
cualquier actividad de tu Web Cam o para más seguridad, tapar tú web Cam
cuando no la estés utilizando.

Más contenido relacionado

La actualidad más candente

Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
Gabrielavalentinova
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
elpollitopio
 
Informatica 2016
Informatica 2016Informatica 2016
Informatica 2016
peternapoles90
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
Raquel Solano
 
David arias power point
David arias power pointDavid arias power point
David arias power point
david felipe arias amezquita
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
josearnaiz
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
Gladys Rosado
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
Tita Mazorra Granja
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
GemmaSalazarS
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mau
mautm
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
16Felipe4A
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Nunkyworld
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
Erick4c
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
carmenpperez
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
REINEL FAJARDO CASAS
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
Willian Yanza Chavez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
saritahc
 
Jorge
JorgeJorge
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
culo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
isaiasom
 

La actualidad más candente (20)

Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Informatica 2016
Informatica 2016Informatica 2016
Informatica 2016
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mau
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Jorge
JorgeJorge
Jorge
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Similar a Seguridad informatica(estefania alejandro)

Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
fray medina
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
lopez80
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
martambgm
 
Art20
Art20Art20
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
EndersonRuz
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
rodolfoortizsosa
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Paulettemayte
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
ticobonifaciosotos
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
kirayoshikage15
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
DanteQuijandriaEspin
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
GnesisChirinos1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
msma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
msma
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
eduardocalderonsanchez
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
eduardocalderonsanchez
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
ismabsolute
 

Similar a Seguridad informatica(estefania alejandro) (20)

Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Art20
Art20Art20
Art20
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 

Último

Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 

Último (20)

Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 

Seguridad informatica(estefania alejandro)

  • 2. La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas.
  • 3. Los principales objetivos y características de la seguridad informática para la estructura computacional, información y contenido circulante son: - Integridad - Confidencialidad - Disponibilidad - Evitar el rechazo - Autenticación La historia de la seguridad informática comienza a partir de los años 80´s con lo común que era usar un computador personal y la preocupación por conservar la integridad de los datos almacenados. De aquí en adelante se empiezan a producir los virus y gusanos más exactamente en los años 90´s, donde se crea una alerta para los ordenadores y la conexión a internet, empezando a identificarse ataques a sistemas informáticos, comenzándose a definir la palabra Hacker, a final de los 90s las amenazas empezaron a generalizarse, aparecen nuevos gusanos y malware generalizado, ya a partir del año 2000 los acontecimientos hacen que se tome muy en serio la seguridad informática.
  • 4. · Asegura la integridad y privacidad de la información de un sistema informático y sus usuarios. · Medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos. · Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad, como corta juegos, antivirus, anti espías, encriptación de la información y uso de contraseñas protegiendo información y equipos de los usuarios. · Capacita a la población general, sobre las nuevas tecnologías y amenazas que puedan traer. · La seguridad absoluta es imposible y la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos. · En los equipos de cómputo más desactualizados un antivirus realmente efectivo puede ser muy pesad, puede hacerlos más lentos y ocupar mucho espacio en memoria. · Los requisitos para la creación de contraseñas son cada vez más complejos, la mayoría de los sitios web requieren inicio de sesión, y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo, recordarlas en ocasiones es muy difícil. Empresas atacadas en su Seguridad Informática
  • 5. •Actualmente las empresas más atacadas actualmente son las redes sociales como Facebook, Linkedln. Estos ataques tienen el objetivo principal de obtener información de los usuarios que utilizan estas redes, información detallada como correos electrónicos, direcciones de hogares, números telefónicos. •Tiendas Online como eBay, Amazon y Yahoo. Al igual que en las redes sociales estos ataques se dedican a ganar información de usuarios, aunque particularmente recientemente se dio un ataque que impedía a la empresa concluir con las transacciones y compras de productos. •La empresa de telefonía móvil Apple, a su dispositivo Iphone. Estos ataques más que ganar información de los usuarios, que es su objetivo principal, su fin es obtener un ingreso monetario o una contratación interna con la empresa, comunicando que ingresó a su sistema y revelando la forma de cómo solucionar el problema. •Bancos públicos y privados. Muchos de los ataques a estas entidades o empresas son para realizar transacciones internas cuentas en países extranjeros. •La empresa Microsoft. Esta es la empresa con más ataques, debido a su sistema operativo Windows, con el fin de conseguir apoyo económico o ser contratados por esta empresa. Troyanos Bancarios
  • 6. Los troyanos bancarios son un subconjunto de malware que persigue el robo de datos y cuentas bancarias electrónicos, estos troyanos especialmente bancarios empezaron a desarrollarse y operar en el año 2004. Estos troyanos suelen recoger y actualizar listados de entidades bancarias que se crean o se descargan desde un servidor malicioso, tienen cantidades de listas de cadenas de monitorización de actividad bancaria, un ejemplo es Sonowal. Se encarga de capturar y almacenar las pulsaciones efectuadas sobre el teclado, algunos de estos troyanos hacen capturas de pantalla y los envía al atacante, haciéndole vulnerable el uso del teclado en pantalla. A la hora de interpretar los datos, es necesario aclarar que los equipos que alojan malwares bancarios no necesariamente termina en una situación de fraude, para que un fraude se produzca se han de dar res circunstancias. Precedidas. 1. Que el equipo esté infectado 2. El espécimen a de atacar a la entidad bancaria. 3. Rellenar formulario con datos personales que solicitan desde sitios sospechosos. Una de las características con las que funciona un troyano bancario son: • Registro de teclas pulsadas • Captura de formularios • Capturas de pantalla y grabación de video • Inyección de campos de formulario fraudulentos • Inyección de páginas fraudulentas • Redirección de páginas bancarias
  • 7. Ya con todos estos datos extraídos de los usuarios el infractor puede extraer dinero de las diferentes cuentas bancarias, ejecutando así el robo. La información robada puede pasar a un tercer equipo, pero algunos antes de hacerlo encriptan la información, evitando así que la información sea vista y descifrada. La WebCam Hacking La WebCam Hacking consiste en obtener acceso a una cámara web de algún ordenador con el fin de espiar o sentir tener el control sobre esa persona. Algunos Hacker pretenden hacer esto para hacer forma de chantaje si encuentra algo comprometedor de esta persona, visualizado por su cámara Web. Es una de las prácticas más usadas en el mundo, ya que muchas celebridades se descuidan en este tema y algunos Hacker aprovechan para ganar grandes sumas de dinero a cambio de no publicar el contenido multimedia. Algunas cámaras web, pueden ser frágiles a controlarlas con direcciones Ip del usuario. Aplicaciones como Skype, y programas controladores de cámaras tienen una dirección Ip la cual se manda a un servidor en el momento de alguna video llamada, en el momento de la ejecución de esta video llamada se puede obtener fácilmente esta Ip. Lo que se recomienda es tener un buen antivirus que le avise cualquier actividad de tu Web Cam o para más seguridad, tapar tú web Cam cuando no la estés utilizando.