SlideShare una empresa de Scribd logo
¿CUÁLES SON LAS AMENAZAS
EXTERNAS?
• Programas maliciosos: estos
son programas que se dedican
a perjudicar o hacer uso ilícito
de los recursos del sistema.
Son instalados en el ordenador
abriendo una puerta a intrusos
o modificando los datos.
Ejemplo: Troyanos, Spyware,
Adware, los Hijackers y los
Keyloggers.
• Troyanos: Virus(Malware) que
permite la administración remota de
una computadora, de forma oculta y sin
el consentimiento de su propietario,
por parte de un usuario no autorizado.
• Spyware: Son creados para recopilar
información sobre las actividades
realizadas por un usuario y distribuirla
a agencias de publicidad u otras
organizaciones interesadas.
• Adware: Muestran publicidad al
usuario de forma intrusiva en forma de
ventana emergente. Esta publicidad
aparece inesperadamente en el equipo
y resulta muy molesta.
• Los Hijackers: son programas que
realizan cambios en la configuración
del navegador web algunos cambian
la página de inicio del navegador por
páginas web de publicidad o página
pornográfica
• Los Keyloggers: monitorizan todas
las pulsaciones del teclado y las
almacenan para un posterior envío al
creador. Por ejemplo al introducir un
número de tarjeta de crédito el
keylogger guarda el número,
posteriormente lo envía al autor del
programa y este puede hacer pagos
fraudulentos con esa tarjeta.
¿CÓMO PODEMOS DETECTAR
LAS AMENAZAS EXTERNAS?
• La detección de intrusiones en la
seguridad informática: Examinando
el contenido del tráfico en Internet
para eliminar ataques y códigos
maliciosos es necesario que el
software para detección de
intrusiones monitorice
constantemente la red para detectar
cualquier actividad sospechosa o
posibles ataques.
• El empleo de una solución para
seguridad que combine el antivirus,
un firewall y tecnología para
detección de intrusiones puede
ofrecer una seguridad a diferentes
niveles en una solución única y fácil
de gestionar.
¿CÓMO PUEDEN CORREGIRSE
ESTAS AMENAZAS?
PARA EL USUARIO:Si sospecha que
está frente a un incidente de
seguridad de la información,
comuníquese inmediatamente con el
Departamento de Seguridad
Informática de la Empresa. No
intente realizar ninguna otra acción
que implique intentar investigar lo
sucedido, recolectar pruebas o
solucionar el problema ocasionado
por el incidente.
• PARA EL TÈCNICO EN
INFORMÀTICA: Si las amenazas
de seguridad son de intrusos,
básicamente para poder
corregirlos es necesario que los
técnicos en informática que
trabajan en la empresa avisen al
administrador ya que el intruso
que quiere atacar la red de la
empresa no contiene toda la
información de esta, aunque este
administrador no puede evitar
todo el ataque en su mayoría pero
logra prevenir gran parte del
daño

Más contenido relacionado

La actualidad más candente

Tico
TicoTico
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticasrmmn
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad Informatica
Andrei Brinza
 
Hacking
HackingHacking
Hacking
martamerinog
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasaritahc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndres Gallego
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
IvanaCarrilloCuesta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
jorge ramis garcia
 
Diapos informatica
Diapos informaticaDiapos informatica
Diapos informatica
javierrivera01
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
GinaCruz25
 
Seguridad informativo 9 a
Seguridad informativo 9 aSeguridad informativo 9 a
Seguridad informativo 9 aCarlitox Mix
 
Tp 3
Tp 3Tp 3
Tp 3
Celayeta
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
camilaluisamigo
 

La actualidad más candente (20)

Tico
TicoTico
Tico
 
Presentación1
Presentación1Presentación1
Presentación1
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Keizy julieth tordecilla lopez
Keizy julieth tordecilla lopezKeizy julieth tordecilla lopez
Keizy julieth tordecilla lopez
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad Informatica
 
Hacking
HackingHacking
Hacking
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Impress
ImpressImpress
Impress
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Troyanos
TroyanosTroyanos
Troyanos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapos informatica
Diapos informaticaDiapos informatica
Diapos informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Firewall
FirewallFirewall
Firewall
 
Seguridad informativo 9 a
Seguridad informativo 9 aSeguridad informativo 9 a
Seguridad informativo 9 a
 
Tp 3
Tp 3Tp 3
Tp 3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Sustainability Framework - Self Assessment Tool
Sustainability Framework - Self Assessment ToolSustainability Framework - Self Assessment Tool
Sustainability Framework - Self Assessment ToolKristin Williams
 
2015 MATC Scholars Program: Elaine Armster
2015 MATC Scholars Program: Elaine Armster2015 MATC Scholars Program: Elaine Armster
2015 MATC Scholars Program: Elaine Armster
Mid-America Transportation Center
 
Digital Ethics : Helping your brain to make decisions online
Digital Ethics : Helping your brain to make decisions online Digital Ethics : Helping your brain to make decisions online
Digital Ethics : Helping your brain to make decisions online
Year of the X
 
Drive Oregon Event: Connected Cars: The Future of Transportation
Drive Oregon Event: Connected Cars: The Future of TransportationDrive Oregon Event: Connected Cars: The Future of Transportation
Drive Oregon Event: Connected Cars: The Future of Transportation
Forth
 
drone transportation and its future
drone transportation and its futuredrone transportation and its future
drone transportation and its future
diploma
 
Perspectives on the Future of Transportation and Sustainability: The Importa...
Perspectives on the Future of Transportation and Sustainability:  The Importa...Perspectives on the Future of Transportation and Sustainability:  The Importa...
Perspectives on the Future of Transportation and Sustainability: The Importa...
John Thornton
 
Freight transportation in the future - Some indications
Freight transportation in the future - Some indicationsFreight transportation in the future - Some indications
Freight transportation in the future - Some indications
Per Olof Arnäs
 
Driving Change
Driving ChangeDriving Change
Transportation of the future
Transportation of the future Transportation of the future
Transportation of the future
Hannah Munn
 
Future Of Transportation Poll Summary (032910)
Future Of Transportation Poll Summary (032910)Future Of Transportation Poll Summary (032910)
Future Of Transportation Poll Summary (032910)
Transportation for America
 
The future of transportation briony haecten
The future of transportation  briony haectenThe future of transportation  briony haecten
The future of transportation briony haectenMark McGinley
 
Hyperloop - The future of Transportation
Hyperloop - The future of TransportationHyperloop - The future of Transportation
Hyperloop - The future of Transportation
Shubham Agarwal
 
Air Car – The Future Of Transportation
Air Car – The Future Of TransportationAir Car – The Future Of Transportation
Air Car – The Future Of Transportation
COEP (College of Engineering, Pune)
 
VGEF 2015: The Future of Transportation (JB Straubel, CTO, Tesla Motors Inc)
VGEF 2015: The Future of Transportation (JB Straubel, CTO, Tesla Motors Inc)VGEF 2015: The Future of Transportation (JB Straubel, CTO, Tesla Motors Inc)
VGEF 2015: The Future of Transportation (JB Straubel, CTO, Tesla Motors Inc)
vvfvilar
 
Intelligent Transportation System
Intelligent Transportation SystemIntelligent Transportation System
Intelligent Transportation System
IIT Roorkee
 
Intelligent Transportation System (ITS)
Intelligent Transportation System (ITS)Intelligent Transportation System (ITS)
Intelligent Transportation System (ITS)
Jonathan D'Cruz
 
Darden School of Business Tesla Strategic Analysis
Darden School of Business   Tesla Strategic AnalysisDarden School of Business   Tesla Strategic Analysis
Darden School of Business Tesla Strategic Analysis
José Ángel Álvarez Fuente
 
Vision plan spur 11.30 presentation - hires
Vision plan   spur 11.30 presentation - hiresVision plan   spur 11.30 presentation - hires
Vision plan spur 11.30 presentation - hires
Adina Levin
 
mpo fiscal priorities committee - building the future transportation system p...
mpo fiscal priorities committee - building the future transportation system p...mpo fiscal priorities committee - building the future transportation system p...
mpo fiscal priorities committee - building the future transportation system p...
Miami-Dade Transportation Planning Organization
 

Destacado (20)

Sustainability Framework - Self Assessment Tool
Sustainability Framework - Self Assessment ToolSustainability Framework - Self Assessment Tool
Sustainability Framework - Self Assessment Tool
 
2015 MATC Scholars Program: Elaine Armster
2015 MATC Scholars Program: Elaine Armster2015 MATC Scholars Program: Elaine Armster
2015 MATC Scholars Program: Elaine Armster
 
Digital Ethics : Helping your brain to make decisions online
Digital Ethics : Helping your brain to make decisions online Digital Ethics : Helping your brain to make decisions online
Digital Ethics : Helping your brain to make decisions online
 
Drive Oregon Event: Connected Cars: The Future of Transportation
Drive Oregon Event: Connected Cars: The Future of TransportationDrive Oregon Event: Connected Cars: The Future of Transportation
Drive Oregon Event: Connected Cars: The Future of Transportation
 
drone transportation and its future
drone transportation and its futuredrone transportation and its future
drone transportation and its future
 
Perspectives on the Future of Transportation and Sustainability: The Importa...
Perspectives on the Future of Transportation and Sustainability:  The Importa...Perspectives on the Future of Transportation and Sustainability:  The Importa...
Perspectives on the Future of Transportation and Sustainability: The Importa...
 
Freight transportation in the future - Some indications
Freight transportation in the future - Some indicationsFreight transportation in the future - Some indications
Freight transportation in the future - Some indications
 
Driving Change
Driving ChangeDriving Change
Driving Change
 
Transportation of the future
Transportation of the future Transportation of the future
Transportation of the future
 
Future Of Transportation Poll Summary (032910)
Future Of Transportation Poll Summary (032910)Future Of Transportation Poll Summary (032910)
Future Of Transportation Poll Summary (032910)
 
The future of transportation briony haecten
The future of transportation  briony haectenThe future of transportation  briony haecten
The future of transportation briony haecten
 
Hyperloop - The future of Transportation
Hyperloop - The future of TransportationHyperloop - The future of Transportation
Hyperloop - The future of Transportation
 
Air Car – The Future Of Transportation
Air Car – The Future Of TransportationAir Car – The Future Of Transportation
Air Car – The Future Of Transportation
 
VGEF 2015: The Future of Transportation (JB Straubel, CTO, Tesla Motors Inc)
VGEF 2015: The Future of Transportation (JB Straubel, CTO, Tesla Motors Inc)VGEF 2015: The Future of Transportation (JB Straubel, CTO, Tesla Motors Inc)
VGEF 2015: The Future of Transportation (JB Straubel, CTO, Tesla Motors Inc)
 
Intelligent Transportation System
Intelligent Transportation SystemIntelligent Transportation System
Intelligent Transportation System
 
Intelligent Transportation System (ITS)
Intelligent Transportation System (ITS)Intelligent Transportation System (ITS)
Intelligent Transportation System (ITS)
 
Darden School of Business Tesla Strategic Analysis
Darden School of Business   Tesla Strategic AnalysisDarden School of Business   Tesla Strategic Analysis
Darden School of Business Tesla Strategic Analysis
 
Vision plan spur 11.30 presentation - hires
Vision plan   spur 11.30 presentation - hiresVision plan   spur 11.30 presentation - hires
Vision plan spur 11.30 presentation - hires
 
mpo fiscal priorities committee - ptp then and now
mpo fiscal priorities committee - ptp then and nowmpo fiscal priorities committee - ptp then and now
mpo fiscal priorities committee - ptp then and now
 
mpo fiscal priorities committee - building the future transportation system p...
mpo fiscal priorities committee - building the future transportation system p...mpo fiscal priorities committee - building the future transportation system p...
mpo fiscal priorities committee - building the future transportation system p...
 

Similar a Seguridad informática

Riesgo electronico virus
Riesgo electronico virusRiesgo electronico virus
Riesgo electronico virus
JairArciniegasTopin
 
Riesgo electronico virus
Riesgo electronico virusRiesgo electronico virus
Riesgo electronico virus
JairArciniegasTopin
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
AlexSalgadoZurita
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
Jessica Arana Aguilar
 
Ymm presentacion.ppt
Ymm presentacion.pptYmm presentacion.ppt
Ymm presentacion.ppt
Marlon Arana
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
thekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Atques de red
Atques de redAtques de red
Atques de red
Skater Jey
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos DiannLuz
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
ANITA SALGUERO
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
FabiolaDaz21
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Carlitos_22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mariaramos777
 

Similar a Seguridad informática (20)

Riesgo electronico virus
Riesgo electronico virusRiesgo electronico virus
Riesgo electronico virus
 
Riesgo electronico virus
Riesgo electronico virusRiesgo electronico virus
Riesgo electronico virus
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Ymm presentacion.ppt
Ymm presentacion.pptYmm presentacion.ppt
Ymm presentacion.ppt
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Atques de red
Atques de redAtques de red
Atques de red
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Tractores agricolas de-Valtra-Linea-BM.pdf
Tractores agricolas de-Valtra-Linea-BM.pdfTractores agricolas de-Valtra-Linea-BM.pdf
Tractores agricolas de-Valtra-Linea-BM.pdf
WilsonVillena
 
132946319-16359055-Keeway-Horse-Manual.pdf
132946319-16359055-Keeway-Horse-Manual.pdf132946319-16359055-Keeway-Horse-Manual.pdf
132946319-16359055-Keeway-Horse-Manual.pdf
nachososa8
 
Gastos-por-Vehiculos.pdfcccccccccccccccc
Gastos-por-Vehiculos.pdfccccccccccccccccGastos-por-Vehiculos.pdfcccccccccccccccc
Gastos-por-Vehiculos.pdfcccccccccccccccc
MaryCastilloJimenez1
 
inicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoq
inicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoqinicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoq
inicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoq
1637212006
 
manual Renault Sandero Stepway. Privilege pdf
manual Renault Sandero Stepway. Privilege pdfmanual Renault Sandero Stepway. Privilege pdf
manual Renault Sandero Stepway. Privilege pdf
ssuserccc3a8
 
jddkdoqkwodkoekdeokdkoekoedkeodkokdeokdeodk
jddkdoqkwodkoekdeokdkoekoedkeodkokdeokdeodkjddkdoqkwodkoekdeokdkoekoedkeodkokdeokdeodk
jddkdoqkwodkoekdeokdkoekoedkeodkokdeokdeodk
jhoanpepe08
 
Modulo diesel inyeccion directa e indirecta.pdf
Modulo diesel inyeccion directa e indirecta.pdfModulo diesel inyeccion directa e indirecta.pdf
Modulo diesel inyeccion directa e indirecta.pdf
profesorhugorosa
 
Sistema de Limpiaparabrisas del automóvil.pptx
Sistema de Limpiaparabrisas del automóvil.pptxSistema de Limpiaparabrisas del automóvil.pptx
Sistema de Limpiaparabrisas del automóvil.pptx
ScarlettSalgueiro
 
外围买球-外围买球网站-外围买球|【​网址​🎉ac123.net🎉​】领先全球的买球投注平台
外围买球-外围买球网站-外围买球|【​网址​🎉ac123.net🎉​】领先全球的买球投注平台外围买球-外围买球网站-外围买球|【​网址​🎉ac123.net🎉​】领先全球的买球投注平台
外围买球-外围买球网站-外围买球|【​网址​🎉ac123.net🎉​】领先全球的买球投注平台
ahmedendrise81
 

Último (9)

Tractores agricolas de-Valtra-Linea-BM.pdf
Tractores agricolas de-Valtra-Linea-BM.pdfTractores agricolas de-Valtra-Linea-BM.pdf
Tractores agricolas de-Valtra-Linea-BM.pdf
 
132946319-16359055-Keeway-Horse-Manual.pdf
132946319-16359055-Keeway-Horse-Manual.pdf132946319-16359055-Keeway-Horse-Manual.pdf
132946319-16359055-Keeway-Horse-Manual.pdf
 
Gastos-por-Vehiculos.pdfcccccccccccccccc
Gastos-por-Vehiculos.pdfccccccccccccccccGastos-por-Vehiculos.pdfcccccccccccccccc
Gastos-por-Vehiculos.pdfcccccccccccccccc
 
inicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoq
inicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoqinicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoq
inicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoq
 
manual Renault Sandero Stepway. Privilege pdf
manual Renault Sandero Stepway. Privilege pdfmanual Renault Sandero Stepway. Privilege pdf
manual Renault Sandero Stepway. Privilege pdf
 
jddkdoqkwodkoekdeokdkoekoedkeodkokdeokdeodk
jddkdoqkwodkoekdeokdkoekoedkeodkokdeokdeodkjddkdoqkwodkoekdeokdkoekoedkeodkokdeokdeodk
jddkdoqkwodkoekdeokdkoekoedkeodkokdeokdeodk
 
Modulo diesel inyeccion directa e indirecta.pdf
Modulo diesel inyeccion directa e indirecta.pdfModulo diesel inyeccion directa e indirecta.pdf
Modulo diesel inyeccion directa e indirecta.pdf
 
Sistema de Limpiaparabrisas del automóvil.pptx
Sistema de Limpiaparabrisas del automóvil.pptxSistema de Limpiaparabrisas del automóvil.pptx
Sistema de Limpiaparabrisas del automóvil.pptx
 
外围买球-外围买球网站-外围买球|【​网址​🎉ac123.net🎉​】领先全球的买球投注平台
外围买球-外围买球网站-外围买球|【​网址​🎉ac123.net🎉​】领先全球的买球投注平台外围买球-外围买球网站-外围买球|【​网址​🎉ac123.net🎉​】领先全球的买球投注平台
外围买球-外围买球网站-外围买球|【​网址​🎉ac123.net🎉​】领先全球的买球投注平台
 

Seguridad informática

  • 1. ¿CUÁLES SON LAS AMENAZAS EXTERNAS? • Programas maliciosos: estos son programas que se dedican a perjudicar o hacer uso ilícito de los recursos del sistema. Son instalados en el ordenador abriendo una puerta a intrusos o modificando los datos. Ejemplo: Troyanos, Spyware, Adware, los Hijackers y los Keyloggers.
  • 2. • Troyanos: Virus(Malware) que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. • Spyware: Son creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. • Adware: Muestran publicidad al usuario de forma intrusiva en forma de ventana emergente. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta.
  • 3. • Los Hijackers: son programas que realizan cambios en la configuración del navegador web algunos cambian la página de inicio del navegador por páginas web de publicidad o página pornográfica • Los Keyloggers: monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador. Por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta.
  • 4. ¿CÓMO PODEMOS DETECTAR LAS AMENAZAS EXTERNAS? • La detección de intrusiones en la seguridad informática: Examinando el contenido del tráfico en Internet para eliminar ataques y códigos maliciosos es necesario que el software para detección de intrusiones monitorice constantemente la red para detectar cualquier actividad sospechosa o posibles ataques. • El empleo de una solución para seguridad que combine el antivirus, un firewall y tecnología para detección de intrusiones puede ofrecer una seguridad a diferentes niveles en una solución única y fácil de gestionar.
  • 5. ¿CÓMO PUEDEN CORREGIRSE ESTAS AMENAZAS? PARA EL USUARIO:Si sospecha que está frente a un incidente de seguridad de la información, comuníquese inmediatamente con el Departamento de Seguridad Informática de la Empresa. No intente realizar ninguna otra acción que implique intentar investigar lo sucedido, recolectar pruebas o solucionar el problema ocasionado por el incidente.
  • 6. • PARA EL TÈCNICO EN INFORMÀTICA: Si las amenazas de seguridad son de intrusos, básicamente para poder corregirlos es necesario que los técnicos en informática que trabajan en la empresa avisen al administrador ya que el intruso que quiere atacar la red de la empresa no contiene toda la información de esta, aunque este administrador no puede evitar todo el ataque en su mayoría pero logra prevenir gran parte del daño