SlideShare una empresa de Scribd logo
1 de 28
Seguridad Informática
Índice
• Que es la Seguridad Informáica
• Contra que hay que protegerse
• Porque se causan las amenazas
• Tipos de Amenazas
• Tipos de Malware
• Soluciones contra el malware
¿Que es la Seguridad Informática?
• La seguridad informática, también conocida
como ciberseguridad o seguridad de tecnologías de la
información, es el área relacionada con la informática y
la telemática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la
información contenida en una computadora o circulante a través de
las redes de computadoras. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura
o a la información. La ciberseguridad comprende software (bases
de datos, metadatos, archivos), hardware,redes de computadoras y
todo lo que la organización valore y signifique un riesgo si esta
información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
volver
Contra que hay que protegerse
• No sólo las amenazas que surgen de la
programación y el funcionamiento de un
dispositivo de almacenamiento, transmisión o
proceso deben ser consideradas, también hay
otras circunstancias no informáticas que deben
ser tomadas en cuenta. Muchas son a menudo
imprevisibles o inevitables, de modo que las
únicas protecciones posibles son las
redundancias y la descentralización, por ejemplo
mediante determinadas estructuras de redes en
el caso de las comunicaciones o servidores
en clúster para la disponibilidad.
volver
Porque se causan las amenazas
Intrusos
• Personas que consiguen acceder a los
datos o programas a los cuales no están
autorizados
(crackers,defacers, hackers, script
kiddie o script boy, viruxers, etc).
• volver
Usuarios
• Causa del mayor problema ligado a la
seguridad de un sistema informático. En
algunos casos sus acciones causan
problemas de seguridad, si bien en la
mayoría de los casos es porque tienen
permisos sobredimensionados, no se les
han restringido acciones innecesarias, etc.
volver
Programas maliciosos
• Programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del
sistema. Es instalado en el ordenador,
abriendo una puerta a intrusos o bien
modificando los datos. Estos programas
pueden ser un virus informático,
un gusano informático, un troyano,
una bomba lógica, un programa espía
o spyware, en general conocidos
como malware. volver
Errores de Programación
• La mayoría de los errores de
programación que se pueden considerar
como una amenaza informática es por su
condición de poder ser usados
como exploits por los crackers, aunque se
dan casos donde el mal desarrollo es, en
sí mismo, una amenaza. La actualización
de parches de los sistemas operativos y
aplicaciones permite evitar este tipo de
amenazas. volver
Tipos de Amenazas
Amenazas internas
• Si es por usuarios o personal técnico, conocen la red y saben cómo es su
funcionamiento, ubicación de la información, datos de interés, etc.
Además tienen algún nivel de acceso a la red por las mismas necesidades
de su trabajo, lo que les permite mínimos movimientos
• Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos
no efectivos en amenazas internas por no estar, habitualmente,
orientados al tráfico interno. Que el ataque sea interno no tiene que ser
exclusivamente por personas ajenas a la red, podría ser por
vulnerabilidades que permiten acceder a la red directamente: rosetas
accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.
volver
Amenazas externas
• Son aquellas amenazas que se originan
fuera de la red. Al no tener información
certera de la red, un atacante tiene que
realizar ciertos pasos para poder conocer
qué es lo que hay en ella y buscar la
manera de atacarla. La ventaja que se
tiene en este caso es que el administrador
de la red puede prevenir una buena parte
de los ataques externos. volver
Amenazas por el efecto
El tipo de amenazas según el efecto que causan a
quien recibe los ataques podría clasificarse en:
• Robo de información.
• Destrucción de información.
• Anulación del funcionamiento de los sistemas o efectos
que tiendan a ello.
• Suplantación de la identidad, publicidad de datos
personales o confidenciales, cambio de información,
venta de datos personales, etc.
• Robo de dinero, estafas,... volver
Amenazas por el medio utilizado
• Se pueden clasificar por el modus operandi del atacante, si bien el efecto
puede ser distinto para un mismo tipo de ataque:
• Virus informático: malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivo ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
• Phishing.
• Ingeniería social.
• Denegación de servicio.
• Spoofing: de DNS, de IP, de DHCP, etc.
volver
Tipos de Malware
Virus
• Es un programa que se autoinstala en el
equipo, sin conocimiento del usuario,
produciendo daños en él y propagándose
a otros equipos. Los daños van desde
pequeñas bromas, ralentización del
equipo o incluso la destrucción del disco
duro.
volver
Troyanos
• Es un virus camuflado en programas de
utilidades descargados como fondos de
pantallas, imágenes, juegos,... que se
introduce en un equipo con el fin de dejar
una “entrada abierta” o Backdoors de tal
forma que una tercera persona (cracker)
pueda acceder a él y, remotamente, tomar
el control absoluto de nuestro ordenador
volver
Gusanos
(i-worm)
• Es un virus cuya misión es hacerse copias
de sí mismo repetidas veces para
colapsar la memoria del equipo y del resto
de equipos de la misma red. Suelen entrar
a través de los mensajes de correo
electrónico o por las memorias usb.
Utilizan las partes automáticas de un
sistema operativo que generalmente son
invisibles al usuario volver
Intrusos
Keylogger
• Los intrusos utilizan herramientas de hacking para poder
acceder a un ordenador desde otro equipo,obtener
información confidencial, lanzar ataques,...
• Ataques Pasivos: hackers
• Ataques Activos: crackers y piratas informáticos Un
'hacker' condenado a 10 años en prisión
• keylogger: es un programa que se encarga de registrar
las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero y/o enviarlas
a través de internet. Ej. Para impedirlo, puedes ver como
se acceden a la cuentas bancarias con teclados
virtuales. volver
Adware
Pop-ups
• Software que durante su funcionamiento
despliega publicidad de distintos
productos o servicios. Utilizan ventanas
emergentes o barras que aparecen en la
pantalla.
volver
Spyware
• Software que, de forma encubierta, utiliza
la conexión a internet para extraer datos e
información sobre el contenido del
ordenador, páginas visitadas, programas,
etc, gestionados por habitualmente por
empresas publicitarias
volver
Spam
• Correo electrónico basura, no solicitado,
con el que se bombardea los e-mails. Su
objetivo habitual es de fines publicitarios.
Trae consigo el problema de saturación
de nuestro buzón de correo. El anti-spam
lo pueden llevar los antivirus o los
webmails
volver
Exploits
• Software que aprovecha las
vulneralidades o bugs del software
instalado para lanzar ataques de forma
automática y sin la intervención del
usuario.
volver
Phising
• Técnica utilizada para engañar a los
usuarios y conseguir sus datos
personales o bancarios con el objetivo de
estafarles. Suelen utilizar mensajes o web
falsas.
volver
Soluciones contra los malware
• Antivirus
• Firewalls o cortafuegos
• Anti-spyware
• Anti-spam
• Actualización de software
• Ignorarlos y borrarlos
volver

Más contenido relacionado

La actualidad más candente

Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazAlicia de la Paz
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticasabrinaayelengomez
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraFabian Sosa
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3AGCR22
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03Alex Avila
 

La actualidad más candente (19)

Seguridad informatica parte dos
Seguridad informatica parte dosSeguridad informatica parte dos
Seguridad informatica parte dos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 

Similar a Seguridad Informática

Similar a Seguridad Informática (20)

problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la informática electrónica
Riesgos de la informática electrónicaRiesgos de la informática electrónica
Riesgos de la informática electrónica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Jorge
JorgeJorge
Jorge
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
Virus
VirusVirus
Virus
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (13)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Seguridad Informática

  • 2. Índice • Que es la Seguridad Informáica • Contra que hay que protegerse • Porque se causan las amenazas • Tipos de Amenazas • Tipos de Malware • Soluciones contra el malware
  • 3. ¿Que es la Seguridad Informática? • La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware,redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. volver
  • 4. Contra que hay que protegerse • No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad. volver
  • 5. Porque se causan las amenazas
  • 6.
  • 7. Intrusos • Personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers,defacers, hackers, script kiddie o script boy, viruxers, etc). • volver
  • 8. Usuarios • Causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobredimensionados, no se les han restringido acciones innecesarias, etc. volver
  • 9. Programas maliciosos • Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware. volver
  • 10. Errores de Programación • La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas. volver
  • 12.
  • 13. Amenazas internas • Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite mínimos movimientos • Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por no estar, habitualmente, orientados al tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc. volver
  • 14. Amenazas externas • Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. volver
  • 15. Amenazas por el efecto El tipo de amenazas según el efecto que causan a quien recibe los ataques podría clasificarse en: • Robo de información. • Destrucción de información. • Anulación del funcionamiento de los sistemas o efectos que tiendan a ello. • Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc. • Robo de dinero, estafas,... volver
  • 16. Amenazas por el medio utilizado • Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque: • Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivo ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. • Phishing. • Ingeniería social. • Denegación de servicio. • Spoofing: de DNS, de IP, de DHCP, etc. volver
  • 18.
  • 19. Virus • Es un programa que se autoinstala en el equipo, sin conocimiento del usuario, produciendo daños en él y propagándose a otros equipos. Los daños van desde pequeñas bromas, ralentización del equipo o incluso la destrucción del disco duro. volver
  • 20. Troyanos • Es un virus camuflado en programas de utilidades descargados como fondos de pantallas, imágenes, juegos,... que se introduce en un equipo con el fin de dejar una “entrada abierta” o Backdoors de tal forma que una tercera persona (cracker) pueda acceder a él y, remotamente, tomar el control absoluto de nuestro ordenador volver
  • 21. Gusanos (i-worm) • Es un virus cuya misión es hacerse copias de sí mismo repetidas veces para colapsar la memoria del equipo y del resto de equipos de la misma red. Suelen entrar a través de los mensajes de correo electrónico o por las memorias usb. Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario volver
  • 22. Intrusos Keylogger • Los intrusos utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo,obtener información confidencial, lanzar ataques,... • Ataques Pasivos: hackers • Ataques Activos: crackers y piratas informáticos Un 'hacker' condenado a 10 años en prisión • keylogger: es un programa que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero y/o enviarlas a través de internet. Ej. Para impedirlo, puedes ver como se acceden a la cuentas bancarias con teclados virtuales. volver
  • 23. Adware Pop-ups • Software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Utilizan ventanas emergentes o barras que aparecen en la pantalla. volver
  • 24. Spyware • Software que, de forma encubierta, utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador, páginas visitadas, programas, etc, gestionados por habitualmente por empresas publicitarias volver
  • 25. Spam • Correo electrónico basura, no solicitado, con el que se bombardea los e-mails. Su objetivo habitual es de fines publicitarios. Trae consigo el problema de saturación de nuestro buzón de correo. El anti-spam lo pueden llevar los antivirus o los webmails volver
  • 26. Exploits • Software que aprovecha las vulneralidades o bugs del software instalado para lanzar ataques de forma automática y sin la intervención del usuario. volver
  • 27. Phising • Técnica utilizada para engañar a los usuarios y conseguir sus datos personales o bancarios con el objetivo de estafarles. Suelen utilizar mensajes o web falsas. volver
  • 28. Soluciones contra los malware • Antivirus • Firewalls o cortafuegos • Anti-spyware • Anti-spam • Actualización de software • Ignorarlos y borrarlos volver