SlideShare una empresa de Scribd logo
1 de 21
C.R.E.N. Profesora Amina Madera Lauterio
Seguridad, privacidad y
medidas de prevención.
Titular del curso: Adriana Mildred Torres Vázquez
Alumna: Ana Cecilia Díaz Sanjuanero
1° “A”
Se puede definir como amenaza a todo elemento o acción
capaz de atentar contra la seguridad de la información.
Una amenaza sólo puede existir si existe una vulnerabilidad
que pueda ser aprovechada, e independientemente de que
se comprometa o no la seguridad de un sistema de
información.
Diversas situaciones, tales como el incremento y el
perfeccionamiento de las técnicas de ingeniería social, la
falta de capacitación y concientización a los usuarios en el
uso de la tecnología, y sobre todo la creciente rentabilidad
de los ataques, han provocado en los últimos años el
aumento de amenazas intencionales.
Tipos de amenazas.
UN GUSANO ES UN VIRUS INFORMÁTICO QUE TIENE LA
PROPIEDAD DE DUPLICARSE A SÍ MISMO. LOS GUSANOS
UTILIZAN LAS PARTES AUTOMÁTICAS DE UN SISTEMA
OPERATIVO QUE GENERALMENTE SON INVISIBLES AL
USUARIO.
A DIFERENCIA DE UN VIRUS, UN GUSANO NO PRECISA
ALTERAR LOS ARCHIVOS DE PROGRAMAS, SINO QUE
RESIDE EN LA MEMORIA Y SE DUPLICA A SÍ MISMO. LOS
GUSANOS SIEMPRE DAÑAN LA RED (AUNQUE SEA
SIMPLEMENTE CONSUMIENDO ANCHO DE
BANDA), MIENTRAS QUE LOS VIRUS SIEMPRE INFECTAN
O CORROMPEN LOS ARCHIVOS DE LA COMPUTADORA
QUE ATACAN.
ES ALGO USUAL DETECTAR LA PRESENCIA DE GUSANOS
EN UN SISTEMA CUANDO, DEBIDO A SU INCONTROLADA
REPLICACIÓN, LOS RECURSOS DEL SISTEMA SE
CONSUMEN HASTA EL PUNTO DE QUE LAS TAREAS
ORDINARIAS DEL MISMO SON EXCESIVAMENTE LENTAS
O SIMPLEMENTE NO PUEDEN EJECUTARSE.
LOS GUSANOS SE BASAN EN UNA RED DE
COMPUTADORAS PARA ENVIAR COPIAS DE SÍ MISMOS A
OTROS NODOS (ES DECIR, A OTRAS TERMINALES EN LA
RED) Y SON CAPACES DE LLEVAR ESTO A CABO SIN
INTERVENCIÓN DEL USUARIO.
FORMAS DE COMBATIRLOS
DEBIDO A QUE LOS GUSANOS TAMBIÉN SON
CONSIDERADOS COMO OTRO TIPO DE VIRUS
INFORMÁTICO ESTOS SE PUEDEN COMBATIR CON UN
ANTIVIRUS ACTUALIZADO COMO LOS YA MENCIONADOS
ANTERIORMENTE. A PESAR DE QUE UN GUSANO PUEDE
CAUSAR UNA MOLESTIA ENORME, UN ANTIVIRUS
ACTUALIZADO ES CAPAZ DE MANTENERTE CASI EN LA
Los programas espías o spywares son aplicaciones que
recopilan información sobre una persona u
organización sin su conocimiento. La función más
común que tienen estos programas es la de recopilar
información sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones interesadas, pero
también se han empleado en círculos legales para
recopilar información contra sospechosos de
delitos, como en el caso de la piratería de software.
Además pueden servir para enviar a los usuarios a sitios
de internet que tienen la imagen corporativa de
otros, con el objetivo de obtener información
importante. Dado que el spyware usa normalmente la
conexión de una computadora a Internet para
transmitir información, consume ancho de banda, con
lo cual, puede verse afectada la velocidad de
transferencia de datos entre dicha computadora y
otra(s) conectada(s) a Internet.
Formas de combatirlos
En la algunos casos los antivirus no son capaces de
encontrar los spywares sea porque el antivirus no está
actualizado o bien el antivirus no lo reconoce como
una amenaza, pero para solucionar de la manera más
eficaz es con un anti-spyware que son los encargados
de eliminar estos problemas de una manera eficaz
Algunos ejemplos de softwares anti-spywares son:
spyware-serch & destroy, spyware
doctor, SUPERAntispyware, etc.
Se denomina troyano a un programa malicioso capaz de alojarse en
computadoras y permitir el acceso a usuarios externos, a través de una
red local o de Internet, con el fin de recabar información o controlar
remotamente a la máquina anfitriona.
Suele ser un programa alojado dentro de una aplicación, una imagen, un
archivo de música u otro elemento de apariencia inocente, que se instala
en el sistema al ejecutar el archivo que lo contiene. Una vez instalado
parece realizar una función útil (aunque cierto tipo de troyanos
permanecen ocultos y por tal motivo los antivirus o anti troyanos no los
eliminan) pero internamente realiza otras tareas de las que el usuario no
es consciente.
Formas de combatirlos
Generalmente los troyanos son demasiado difíciles de eliminar debido a
que tienen una función de auto-replicarse al momento de ser borrados lo
que trae como consecuencia un gran dolor de cabeza, pero como ese no
es el caso de todos un buen antivirus, actualizado podría ser una buena
solución para eliminar estas pesadillas. Debido a que un antivirus no es
la solución definitiva hay que hacer un acto aún más complejo es
borrarlos manualmente del registro para así evitar que este se vuelva a
crear. Generalmente los troyanos se alojan en el registro como una
inofensiva carpeta así que para acabar con el de una vez por toda de la
manera más eficaz es ir a inicio/ejecutar/REGEDIT con esto se entrara
Se les es conocido a las hackers como
informáticos extremadamente capacitados y
con un nivel de conocimiento bastante
elevado. Un hacker en la informática es
conocido como un usuario ajeno que entra en
tu computadora con intenciones de robar
información y de causar daño (al igual que un
spyware). La única diferencia que hay es que
en este caso hablamos de una persona física
que a través de sus conocimientos rompe las
barreras que se les interpongan para entrar a un
sitio o computador.
Formas de combatirlos
La mejor forma de evitarlos es no entrar a
páginas de Internet de dudosa procedencia ni
tampoco revelar ninguna clase de datos por
medios de los cuales usted no confié en su
totalidad, pero también la mejor forma de
combatirlos es con otro hacker más capacitado
que el anterior (hay que considerar que esta
persona debe ser de confianza, de lo contrario
el daño podría ser aun peor.
Software malicioso se hace pasar por
vídeo de un amigo Facebook
26 DE AGOSTO 2013, 20:44
Una pieza de software malicioso disfrazado de vídeo de Facebook es el asalto cuentas de
Facebook de los usuarios y navegadores web, de acuerdo con los investigadores de
seguridad independientes italianos que han estado investigando la situación.
El software malicioso aparece como un enlace en un correo electrónico o un mensaje de
Facebook diciendo a la gente que se les ha etiquetado en una publicación en Facebook.
Cuando los usuarios pasan en Facebook y haga clic en el vínculo, se les envía a un sitio Web
independiente y pide que descargue una extensión de navegador plug-in para ver un video,
dijo uno de los investigadores, Carlo De Micheli, en una entrevista telefónica el lunes .
Una vez que el plug-in se descarga, los atacantes pueden acceder a todo lo almacenado
en el navegador, incluidas las cuentas con contraseñas guardadas. Muchas personas
ahorran habitualmente el correo electrónico, Facebook y Twitter datos de acceso en sus
navegadores, por lo que los atacantes pueden hacerse pasar por la víctima y aprovechar
esas cuentas.
El Sr. De Micheli dijo que el software malicioso se ha ido extendiendo a un ritmo de unos
40.000 ataques por hora y ha afectado hasta ahora a más de 800.000 personas que utilizan el
navegador Chrome popular de Google. Se está replicando en sí principalmente por el
secuestro de cuentas de Facebook víctimas y llegar a sus amigos en la red social . Los
usuarios afectados por el software malicioso no puede eliminar fácilmente, ya que bloquea el
acceso a la configuración del navegador que le permiten ser retirado y también bloquea el
acceso a muchos sitios que ofrecen software de eliminación de virus .
Una portavoz de Google, lo que hace el navegador Chrome, dijo que la
compañía estaba al tanto del ataque y ya ha desactivado las extensiones del
navegador que le permitieron.
"Cuando detectamos artículos que contengan malware o aprender de ellos a
través de informes, los retiramos de la Chrome Web Store y desde instancias
Chrome activos", dijo la portavoz, Verónica Navarrete, en un comunicado. "Ya
hemos eliminado varias de estas extensiones, y continuamos mejorando
nuestros sistemas automatizados para ayudar a detectar aún más rápido."
Facebook dijo que sus sistemas de seguridad también han detectado el
ataque y que estaba trabajando para borrar los enlaces maliciosos.
"Mientras tanto, hemos estado bloqueando las personas hagan clic en los
enlaces y han informado de los malos extensiones del navegador a las partes
apropiadas," Michael Kirkland, un portavoz de Facebook, dijo en un
comunicado. "Creemos que sólo un pequeño porcentaje de los usuarios se ve
afectado por este problema, y ​​estamos trabajando con ellos para asegurarse
de que han eliminado la extensión del mal navegador."
Sin embargo, el Sr. De Micheli dijo que los atacantes, que parecen ser de
origen turco basado en los comentarios incorporados en el software, se
adaptan los códigos maliciosos y ya habían encontrado una manera de
dirigirse a los usuarios de Firefox, otro popular navegador.
Esto es no es el primer caso de un ataque a través de una extensión para el navegador , que es un
poco de software que permite a un navegador de Internet para realizar funciones específicas, al
igual que una aplicación tiene un smartphone. Pero este ataque parece ser uno de lo más extensa
de utilizar la tecnología.
"Hace unos años, que le dice a sus amigos, no haga clic en los archivos adjuntos", dijo De Micheli.
Ahora, el mismo consejo se aplica a los complementos del explorador, dijo.
El Sr. De Micheli dijo que los fabricantes de navegadores deben hacer un mejor trabajo de advertir
a los usuarios que la instalación de un plug-in, como la instalación de una aplicación de
smartphone, puede dar el acceso del software a una amplia variedad de información personal. "La
gente está acostumbrada a hacer clic en 'aceptar'", dijo.
El Sr. De Micheli es un investigador de seguridad independiente que, junto con varios otros colegas
italianos, ha realizado una amplia labor de seguimiento de la actividad impropia en las redes
sociales, incluyendo el mercado subterráneo en seguidores de Twitter falsas . En el caso de las
extensiones del navegador maliciosos, que está trabajando con Andrea Stroppa, Danny di Stefano
y Matt Hofman.
Justin O'Kelly, un portavoz de Mozilla, dijo que los usuarios deben asegurarse de que sólo se están
instalando software legítimo de sitios Web conocidos que confían. "Los usuarios deben tener
cuidado con las estafas o mensajes sospechosos que solicite la instalación de software desde un
sitio desconocido," dijo en un comunicado.
10 consejos vitales para protegerse de los
virus
Cuidado con los archivos
VBS
No abrir archivos cuya
extensión sea VBS (Visual
Basic Script es un lenguaje
que permite ejecutar rutinas
dentro de la PC) a menos
que se esté absolutamente
seguro que el mail viene de
una persona confiable y que
haya indicado previamente
sobre el envío.
No esconder extensiones de
archivos tipos de programa
conocidos
Todos los sistemas operativos
Windows, por predeterminación,
esconden la extensión de archivos
conocidos en el Explorador de
Windows. Ésta característica puede
ser usada por los diseñadores de
virus y hackers para disfrazar
programas maliciosos como si
fueran otra extensión de archivo.
Por eso los usuarios, son engañados,
y cliquean el archivo de “texto” y
sin darse cuenta ejecutan el archivo
malicioso.
Alberto es un niño que se la pasa la mayoría
del tiempo en su computadora, jugando,
descargando montón de aplicaciones, videos
y muchas cosas más.
Pero el no sabía que su computadora
corría un gran riesgo al no ser protegida.
Cuando un día un virus maligno se
apodero de la computadora,
entonces esta comenzó a fallar.
¡Esto es tan
divertido! Que
bueno es tener
una computadora
para ti sola
¡Ay
no!
¿Pero qué le
pudo a ver
pasado a mi
compu?
¿Qué?
Un día decidió hablarle a sus amigos, para preguntarles si ellos
podrían saber lo que le pasaba a su computadora…
Amigos ustedes
saben ¿qué
puede tener?
Ay Alberto pues es
obvio, a tu compu
la ha atacado un
virus
¿Un
virus?
¡SÍ! Un virus, eso pasa
cuando no proteges con
un buen antivirus a tu
computadora, tu
necesitas instalárselo
rápido, antes de que te la
dañe mucho más
Alberto se puso a investigar y logro
encontrar un buen antivirus que le
resolvería el problema…
Un buen antivirus encontró y su problema
soluciono.
Ahora si estoy
protegido. Y te
puedes ir virus
feo.
Amenazas informáticas

Más contenido relacionado

La actualidad más candente

Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2tantascosasquenose
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6Sofialp
 
Instituto universitario politécnico virus
Instituto universitario politécnico virusInstituto universitario politécnico virus
Instituto universitario politécnico virusYannelis Cedeño
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticosmiguel2014matv
 
Actividades virus
Actividades virusActividades virus
Actividades virusinmaymiguel
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 

La actualidad más candente (17)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Art20
Art20Art20
Art20
 
1
11
1
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Instituto universitario politécnico virus
Instituto universitario politécnico virusInstituto universitario politécnico virus
Instituto universitario politécnico virus
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Consulta
ConsultaConsulta
Consulta
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 

Similar a Amenazas informáticas

Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticaslupita-vazquez
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedadMarco Bolaños
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDayana Mora
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridadK-rito23
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosbeydis estrada
 

Similar a Amenazas informáticas (20)

Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Antivirus
AntivirusAntivirus
Antivirus
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware
MalwareMalware
Malware
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Último (20)

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Amenazas informáticas

  • 1. C.R.E.N. Profesora Amina Madera Lauterio Seguridad, privacidad y medidas de prevención. Titular del curso: Adriana Mildred Torres Vázquez Alumna: Ana Cecilia Díaz Sanjuanero 1° “A”
  • 2.
  • 3. Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
  • 5.
  • 6. UN GUSANO ES UN VIRUS INFORMÁTICO QUE TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO. LOS GUSANOS UTILIZAN LAS PARTES AUTOMÁTICAS DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES AL USUARIO. A DIFERENCIA DE UN VIRUS, UN GUSANO NO PRECISA ALTERAR LOS ARCHIVOS DE PROGRAMAS, SINO QUE RESIDE EN LA MEMORIA Y SE DUPLICA A SÍ MISMO. LOS GUSANOS SIEMPRE DAÑAN LA RED (AUNQUE SEA SIMPLEMENTE CONSUMIENDO ANCHO DE BANDA), MIENTRAS QUE LOS VIRUS SIEMPRE INFECTAN O CORROMPEN LOS ARCHIVOS DE LA COMPUTADORA QUE ATACAN. ES ALGO USUAL DETECTAR LA PRESENCIA DE GUSANOS EN UN SISTEMA CUANDO, DEBIDO A SU INCONTROLADA REPLICACIÓN, LOS RECURSOS DEL SISTEMA SE CONSUMEN HASTA EL PUNTO DE QUE LAS TAREAS ORDINARIAS DEL MISMO SON EXCESIVAMENTE LENTAS O SIMPLEMENTE NO PUEDEN EJECUTARSE. LOS GUSANOS SE BASAN EN UNA RED DE COMPUTADORAS PARA ENVIAR COPIAS DE SÍ MISMOS A OTROS NODOS (ES DECIR, A OTRAS TERMINALES EN LA RED) Y SON CAPACES DE LLEVAR ESTO A CABO SIN INTERVENCIÓN DEL USUARIO. FORMAS DE COMBATIRLOS DEBIDO A QUE LOS GUSANOS TAMBIÉN SON CONSIDERADOS COMO OTRO TIPO DE VIRUS INFORMÁTICO ESTOS SE PUEDEN COMBATIR CON UN ANTIVIRUS ACTUALIZADO COMO LOS YA MENCIONADOS ANTERIORMENTE. A PESAR DE QUE UN GUSANO PUEDE CAUSAR UNA MOLESTIA ENORME, UN ANTIVIRUS ACTUALIZADO ES CAPAZ DE MANTENERTE CASI EN LA
  • 7. Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet. Formas de combatirlos En la algunos casos los antivirus no son capaces de encontrar los spywares sea porque el antivirus no está actualizado o bien el antivirus no lo reconoce como una amenaza, pero para solucionar de la manera más eficaz es con un anti-spyware que son los encargados de eliminar estos problemas de una manera eficaz Algunos ejemplos de softwares anti-spywares son: spyware-serch & destroy, spyware doctor, SUPERAntispyware, etc.
  • 8. Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente. Formas de combatirlos Generalmente los troyanos son demasiado difíciles de eliminar debido a que tienen una función de auto-replicarse al momento de ser borrados lo que trae como consecuencia un gran dolor de cabeza, pero como ese no es el caso de todos un buen antivirus, actualizado podría ser una buena solución para eliminar estas pesadillas. Debido a que un antivirus no es la solución definitiva hay que hacer un acto aún más complejo es borrarlos manualmente del registro para así evitar que este se vuelva a crear. Generalmente los troyanos se alojan en el registro como una inofensiva carpeta así que para acabar con el de una vez por toda de la manera más eficaz es ir a inicio/ejecutar/REGEDIT con esto se entrara
  • 9. Se les es conocido a las hackers como informáticos extremadamente capacitados y con un nivel de conocimiento bastante elevado. Un hacker en la informática es conocido como un usuario ajeno que entra en tu computadora con intenciones de robar información y de causar daño (al igual que un spyware). La única diferencia que hay es que en este caso hablamos de una persona física que a través de sus conocimientos rompe las barreras que se les interpongan para entrar a un sitio o computador. Formas de combatirlos La mejor forma de evitarlos es no entrar a páginas de Internet de dudosa procedencia ni tampoco revelar ninguna clase de datos por medios de los cuales usted no confié en su totalidad, pero también la mejor forma de combatirlos es con otro hacker más capacitado que el anterior (hay que considerar que esta persona debe ser de confianza, de lo contrario el daño podría ser aun peor.
  • 10. Software malicioso se hace pasar por vídeo de un amigo Facebook 26 DE AGOSTO 2013, 20:44
  • 11. Una pieza de software malicioso disfrazado de vídeo de Facebook es el asalto cuentas de Facebook de los usuarios y navegadores web, de acuerdo con los investigadores de seguridad independientes italianos que han estado investigando la situación. El software malicioso aparece como un enlace en un correo electrónico o un mensaje de Facebook diciendo a la gente que se les ha etiquetado en una publicación en Facebook. Cuando los usuarios pasan en Facebook y haga clic en el vínculo, se les envía a un sitio Web independiente y pide que descargue una extensión de navegador plug-in para ver un video, dijo uno de los investigadores, Carlo De Micheli, en una entrevista telefónica el lunes . Una vez que el plug-in se descarga, los atacantes pueden acceder a todo lo almacenado en el navegador, incluidas las cuentas con contraseñas guardadas. Muchas personas ahorran habitualmente el correo electrónico, Facebook y Twitter datos de acceso en sus navegadores, por lo que los atacantes pueden hacerse pasar por la víctima y aprovechar esas cuentas. El Sr. De Micheli dijo que el software malicioso se ha ido extendiendo a un ritmo de unos 40.000 ataques por hora y ha afectado hasta ahora a más de 800.000 personas que utilizan el navegador Chrome popular de Google. Se está replicando en sí principalmente por el secuestro de cuentas de Facebook víctimas y llegar a sus amigos en la red social . Los usuarios afectados por el software malicioso no puede eliminar fácilmente, ya que bloquea el acceso a la configuración del navegador que le permiten ser retirado y también bloquea el acceso a muchos sitios que ofrecen software de eliminación de virus .
  • 12. Una portavoz de Google, lo que hace el navegador Chrome, dijo que la compañía estaba al tanto del ataque y ya ha desactivado las extensiones del navegador que le permitieron. "Cuando detectamos artículos que contengan malware o aprender de ellos a través de informes, los retiramos de la Chrome Web Store y desde instancias Chrome activos", dijo la portavoz, Verónica Navarrete, en un comunicado. "Ya hemos eliminado varias de estas extensiones, y continuamos mejorando nuestros sistemas automatizados para ayudar a detectar aún más rápido." Facebook dijo que sus sistemas de seguridad también han detectado el ataque y que estaba trabajando para borrar los enlaces maliciosos. "Mientras tanto, hemos estado bloqueando las personas hagan clic en los enlaces y han informado de los malos extensiones del navegador a las partes apropiadas," Michael Kirkland, un portavoz de Facebook, dijo en un comunicado. "Creemos que sólo un pequeño porcentaje de los usuarios se ve afectado por este problema, y ​​estamos trabajando con ellos para asegurarse de que han eliminado la extensión del mal navegador." Sin embargo, el Sr. De Micheli dijo que los atacantes, que parecen ser de origen turco basado en los comentarios incorporados en el software, se adaptan los códigos maliciosos y ya habían encontrado una manera de dirigirse a los usuarios de Firefox, otro popular navegador.
  • 13. Esto es no es el primer caso de un ataque a través de una extensión para el navegador , que es un poco de software que permite a un navegador de Internet para realizar funciones específicas, al igual que una aplicación tiene un smartphone. Pero este ataque parece ser uno de lo más extensa de utilizar la tecnología. "Hace unos años, que le dice a sus amigos, no haga clic en los archivos adjuntos", dijo De Micheli. Ahora, el mismo consejo se aplica a los complementos del explorador, dijo. El Sr. De Micheli dijo que los fabricantes de navegadores deben hacer un mejor trabajo de advertir a los usuarios que la instalación de un plug-in, como la instalación de una aplicación de smartphone, puede dar el acceso del software a una amplia variedad de información personal. "La gente está acostumbrada a hacer clic en 'aceptar'", dijo. El Sr. De Micheli es un investigador de seguridad independiente que, junto con varios otros colegas italianos, ha realizado una amplia labor de seguimiento de la actividad impropia en las redes sociales, incluyendo el mercado subterráneo en seguidores de Twitter falsas . En el caso de las extensiones del navegador maliciosos, que está trabajando con Andrea Stroppa, Danny di Stefano y Matt Hofman. Justin O'Kelly, un portavoz de Mozilla, dijo que los usuarios deben asegurarse de que sólo se están instalando software legítimo de sitios Web conocidos que confían. "Los usuarios deben tener cuidado con las estafas o mensajes sospechosos que solicite la instalación de software desde un sitio desconocido," dijo en un comunicado.
  • 14. 10 consejos vitales para protegerse de los virus Cuidado con los archivos VBS No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío. No esconder extensiones de archivos tipos de programa conocidos Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso.
  • 15.
  • 16.
  • 17.
  • 18. Alberto es un niño que se la pasa la mayoría del tiempo en su computadora, jugando, descargando montón de aplicaciones, videos y muchas cosas más. Pero el no sabía que su computadora corría un gran riesgo al no ser protegida. Cuando un día un virus maligno se apodero de la computadora, entonces esta comenzó a fallar. ¡Esto es tan divertido! Que bueno es tener una computadora para ti sola ¡Ay no!
  • 19. ¿Pero qué le pudo a ver pasado a mi compu? ¿Qué? Un día decidió hablarle a sus amigos, para preguntarles si ellos podrían saber lo que le pasaba a su computadora… Amigos ustedes saben ¿qué puede tener? Ay Alberto pues es obvio, a tu compu la ha atacado un virus ¿Un virus? ¡SÍ! Un virus, eso pasa cuando no proteges con un buen antivirus a tu computadora, tu necesitas instalárselo rápido, antes de que te la dañe mucho más
  • 20. Alberto se puso a investigar y logro encontrar un buen antivirus que le resolvería el problema… Un buen antivirus encontró y su problema soluciono. Ahora si estoy protegido. Y te puedes ir virus feo.