SlideShare una empresa de Scribd logo
AMENAZAS Y FRAUDES EN
LOS SISTEMAS DE
INFORMACIÓN
Lucía García y Andrea
Álvarez
Lucía García
Andrea Álvarez
MALWARE
Así fue el primer malware de la historia
• Aunque fue en 1966 el año en
el que se descubrió cómo
infectar un sistema –gracias a
la teoría de autómatas
reproductivos–, no fue hasta
1988 cuando se desarrolló el
primer malware de la historia:
el gusano Morris, que infectó
el 10% de los dispositivos.
http://tecnologia.elpais.com/tecnologia/2016/
11/30/actualidad/1480511813_766482.html
TIPOS DE MALWARE
• Virus
• Gusano
• Keylogger
• Spyware
• Hackers
• Crackers
• Pharming
• Cookies
• Spam
• Hoaxes
VIRUS
• Programa instalado en el ordenador sin el
permiso del usuario con el objetivo de causar
daños e infectar a otros ordenadores.
• Propagación a través de memorias portátiles, de
software y de la propia red Internet.
GUSANO
• Programa malicioso cuya finalidad es desbordar
la memoria del sistema reproduciéndose a sí
mismo. Generalmente se propagan por correo
electrónico.
51%
30%
10%
5%
4
%
KEYLOGGER
• Es un tipo de software que se
encarga de obtener y
memorizar las pulsaciones que
se realizan en un teclado.
Puede utilizarse para espiar,
con el objetivo de obtener
contraseñas del usuario.
SPYWARE
• No todos los programas espía son
malintencionados. Se pueden considerar pro-
gramas spyware con código malicioso los
troyanos, el adware y los hijackers, básicamente.
ADWARE TROYANO HIJACKERS
Programa de clase
adware es cualquier
programa que
ofrece publicidad web.
El problema viene
cuando estos programas
actúan como spyware,
para recoger
información personal del
usuario.
Tipo de virus en el que se
han introducido,
camufladas en otro
programa, instrucciones
encaminadas a destruir
la información
almacenada en los discos
o bien a recabar
información
Programas que
"secuestran" a otros
programas para usar sus
derechos o para
modificar su
comportamiento.
Habitualmente es el
ataque a un navegador
HACKERS
• Delincuentes expertos informáticos que no
tienen por qué pretender causar daños; de
hecho, existen empresas que ayudan a personas
y empresas a saber cuál es su nivel de seguridad
frente a los hackers maliciosos.
• A los hackers se los
confunde a veces con
los piratas informáticos
(o black hackers), que
intentan atentar contra
la seguridad de
sistemas en la Red y
lucrarse con ello.
Viola la seguridad
informática para
pocas razones más
allá de la malicia o
para beneficio
personal.
CRACKERS
• Personas que se dedican a cambiar el
funcionamiento de un programa comercial o a
realizar aplicaciones que obtengan números de
serie válidos en ese tipo de programas con el fin
de piratearlos.
HACKERS CRACKERS
Gente apasionada por la seguridad
informática
Persona que viola la seguridad de
un sistema informático
Usa la intrusión con fines
benéficos o de trabajo
Usa la intrusión con uso personal o
dañino
Hacker significa persona que está
en la cúspide de la excelencia en su
profesión
El término cracker deriva de
“criminal hacker”
PHARMING
COOKIES
• Archivos de texto que se almacenan en el
ordenador cuando visitamos una página web,
para que esa web los lea en visitas posteriores.
No son un riesgo ni una amenaza mientras sólo
pretendan facilitarnos el acceso al sitio. Se puede
considerar spyware no malicioso.
SPAM
• Mensajes de correo
electrónico que inundan
la Red con la finalidad de
anunciar productos, a
veces de dudosa
legalidad. Se envían de
forma masiva porque
uno de cada doce
millones de los correos
enviados obtiene una
respuesta positiva.
HOAXES
• Cadenas de correo iniciadas por empresas para
poder recopilar direcciones de correo electrónico
y hacer mailings. Es una cadena ilegal que
empieza cuando una empresa envía un mensaje
a millones de direcciones inventadas, después de
muchos envíos, llegará de nuevo a la empresa,
repleto de direcciones válidas.
VULNERABILIDADES
• Puntos débiles de un sistema que pueden ser
aprovechados para atacarlo. Las empresas que
desarrollan software van detectándolas y
solucionándolas con actualizaciones
CALIFICACIÓN DEFINICIÓN
Crítica
Vulnerabilidad que puede permitir la propagación de un gusano de
Internet sin la acción del usuario.
Importante
Vulnerabilidad que puede poner en peligro la confidencialidad,
integridad o disponibilidad de los datos de los usuarios, o bien la
integridad o disponibilidad de los recursos de procesamiento.
Moderada
Vulnerabilidad cuyo impacto se puede reducir en gran medida a partir
de factores como configuraciones predeterminadas, auditorías o la
dificultad intrínseca en sacarle partido a dicha vulnerabilidad.
Baja
Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.
THE END

Más contenido relacionado

La actualidad más candente

Virus informático
Virus informáticoVirus informático
Virus informático
Gabriella Hernandez
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
Pau Dalmau Gargallo
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
Pau Dalmau Gargallo
 
Chamakita
ChamakitaChamakita
Espia en la red
Espia en la redEspia en la red
Espia en la red
karputoy
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
anita203
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
Actividades virus
Actividades virusActividades virus
Actividades virus
IsabellaOomen
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
AlexSalgadoZurita
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
analopezlaguens
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
Johann Caizaguano
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
Richard Andres Cardona
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
alfonsico97
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
ENatsuDragneel
 
Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clase
diegoalejandro900210
 

La actualidad más candente (16)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Chamakita
ChamakitaChamakita
Chamakita
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Malware
MalwareMalware
Malware
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clase
 

Destacado

تحريم آلات الطرب
تحريم آلات الطربتحريم آلات الطرب
تحريم آلات الطرب
Om Muktar
 
QuickChat Presentation (2015)
QuickChat Presentation (2015)QuickChat Presentation (2015)
QuickChat Presentation (2015)
Mike Galitskiy
 
JOPO SCI-3
JOPO SCI-3JOPO SCI-3
JOPO SCI-3
shameel farhan
 
Affordable Electric Motorcycles by DSI August 6, 2016 v2
Affordable Electric Motorcycles by DSI August 6, 2016 v2 Affordable Electric Motorcycles by DSI August 6, 2016 v2
Affordable Electric Motorcycles by DSI August 6, 2016 v2
Mark Davis
 
Appel à candidatures
Appel à candidaturesAppel à candidatures
Appel à candidatures
Toure Amie
 
Saudi Airlines Sourcing W O $
Saudi Airlines Sourcing W O $Saudi Airlines Sourcing W O $
Saudi Airlines Sourcing W O $
Mark Davis
 
GNB LATEST
GNB LATESTGNB LATEST
GNB LATEST
Gopinath Bhowmik
 
Affordable Electric Motorcycles by DSI August 6 2016 v2
Affordable Electric Motorcycles by DSI August 6 2016 v2 Affordable Electric Motorcycles by DSI August 6 2016 v2
Affordable Electric Motorcycles by DSI August 6 2016 v2
Mark Davis
 
Nursery 2014 parents meeting online version
Nursery 2014 parents meeting online versionNursery 2014 parents meeting online version
Nursery 2014 parents meeting online version
Maurice Grehan
 
Amy desel is an accredited dietician
Amy desel is an accredited dieticianAmy desel is an accredited dietician
Amy desel is an accredited dietician
Adolph Scutt
 
Sublimation CI SCI-2
Sublimation CI SCI-2Sublimation CI SCI-2
Sublimation CI SCI-2
shameel farhan
 
Preparation and characterization JAAP SCI-3
Preparation and characterization JAAP SCI-3Preparation and characterization JAAP SCI-3
Preparation and characterization JAAP SCI-3
shameel farhan
 
Alternative Vehicles Catalog
Alternative Vehicles CatalogAlternative Vehicles Catalog
Alternative Vehicles Catalog
Mark Davis
 
shameel farhan CV NOV 4 2016
shameel farhan CV NOV 4 2016shameel farhan CV NOV 4 2016
shameel farhan CV NOV 4 2016
shameel farhan
 
Super Scooter Brochure Dec 16 2015
Super Scooter Brochure Dec 16 2015Super Scooter Brochure Dec 16 2015
Super Scooter Brochure Dec 16 2015
Mark Davis
 
2 Wheeled Electric Vehicles Catalog
2 Wheeled Electric Vehicles Catalog2 Wheeled Electric Vehicles Catalog
2 Wheeled Electric Vehicles Catalog
Mark Davis
 
Gas and Liquid routes for ceramic matrix composites Shameel Farhan
Gas and Liquid routes for ceramic matrix composites Shameel FarhanGas and Liquid routes for ceramic matrix composites Shameel Farhan
Gas and Liquid routes for ceramic matrix composites Shameel Farhan
shameel farhan
 
Amy Desel - Well Qualified Dietician
Amy Desel - Well Qualified DieticianAmy Desel - Well Qualified Dietician
Amy Desel - Well Qualified Dietician
Adolph Scutt
 
Porous carbon in Supercapacitor Shameel Farhan 090614
Porous carbon in Supercapacitor Shameel Farhan  090614Porous carbon in Supercapacitor Shameel Farhan  090614
Porous carbon in Supercapacitor Shameel Farhan 090614
shameel farhan
 
how to write first research paper October, 2015 [Compati
how to write first research paper October, 2015 [Compatihow to write first research paper October, 2015 [Compati
how to write first research paper October, 2015 [Compati
shameel farhan
 

Destacado (20)

تحريم آلات الطرب
تحريم آلات الطربتحريم آلات الطرب
تحريم آلات الطرب
 
QuickChat Presentation (2015)
QuickChat Presentation (2015)QuickChat Presentation (2015)
QuickChat Presentation (2015)
 
JOPO SCI-3
JOPO SCI-3JOPO SCI-3
JOPO SCI-3
 
Affordable Electric Motorcycles by DSI August 6, 2016 v2
Affordable Electric Motorcycles by DSI August 6, 2016 v2 Affordable Electric Motorcycles by DSI August 6, 2016 v2
Affordable Electric Motorcycles by DSI August 6, 2016 v2
 
Appel à candidatures
Appel à candidaturesAppel à candidatures
Appel à candidatures
 
Saudi Airlines Sourcing W O $
Saudi Airlines Sourcing W O $Saudi Airlines Sourcing W O $
Saudi Airlines Sourcing W O $
 
GNB LATEST
GNB LATESTGNB LATEST
GNB LATEST
 
Affordable Electric Motorcycles by DSI August 6 2016 v2
Affordable Electric Motorcycles by DSI August 6 2016 v2 Affordable Electric Motorcycles by DSI August 6 2016 v2
Affordable Electric Motorcycles by DSI August 6 2016 v2
 
Nursery 2014 parents meeting online version
Nursery 2014 parents meeting online versionNursery 2014 parents meeting online version
Nursery 2014 parents meeting online version
 
Amy desel is an accredited dietician
Amy desel is an accredited dieticianAmy desel is an accredited dietician
Amy desel is an accredited dietician
 
Sublimation CI SCI-2
Sublimation CI SCI-2Sublimation CI SCI-2
Sublimation CI SCI-2
 
Preparation and characterization JAAP SCI-3
Preparation and characterization JAAP SCI-3Preparation and characterization JAAP SCI-3
Preparation and characterization JAAP SCI-3
 
Alternative Vehicles Catalog
Alternative Vehicles CatalogAlternative Vehicles Catalog
Alternative Vehicles Catalog
 
shameel farhan CV NOV 4 2016
shameel farhan CV NOV 4 2016shameel farhan CV NOV 4 2016
shameel farhan CV NOV 4 2016
 
Super Scooter Brochure Dec 16 2015
Super Scooter Brochure Dec 16 2015Super Scooter Brochure Dec 16 2015
Super Scooter Brochure Dec 16 2015
 
2 Wheeled Electric Vehicles Catalog
2 Wheeled Electric Vehicles Catalog2 Wheeled Electric Vehicles Catalog
2 Wheeled Electric Vehicles Catalog
 
Gas and Liquid routes for ceramic matrix composites Shameel Farhan
Gas and Liquid routes for ceramic matrix composites Shameel FarhanGas and Liquid routes for ceramic matrix composites Shameel Farhan
Gas and Liquid routes for ceramic matrix composites Shameel Farhan
 
Amy Desel - Well Qualified Dietician
Amy Desel - Well Qualified DieticianAmy Desel - Well Qualified Dietician
Amy Desel - Well Qualified Dietician
 
Porous carbon in Supercapacitor Shameel Farhan 090614
Porous carbon in Supercapacitor Shameel Farhan  090614Porous carbon in Supercapacitor Shameel Farhan  090614
Porous carbon in Supercapacitor Shameel Farhan 090614
 
how to write first research paper October, 2015 [Compati
how to write first research paper October, 2015 [Compatihow to write first research paper October, 2015 [Compati
how to write first research paper October, 2015 [Compati
 

Similar a Trabajo riegos y amenazas (1)

Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
Migue Martínez
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Gabriel Rincón Parra
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Parra
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
felipe cuymontenegro
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
Alexander Fonseca Barón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
NachTraceur
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Carlitos_22
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1ajavierruiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1aalvarosanchez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1arobertodelosrios
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Conceptos realacionados a la Ciberseguridad.pptx
Conceptos realacionados a la Ciberseguridad.pptxConceptos realacionados a la Ciberseguridad.pptx
Conceptos realacionados a la Ciberseguridad.pptx
ronaco
 
Virus
VirusVirus
Virus
Romaann
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
diana perez
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
rodolfoortizsosa
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
HeylinCapriata
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
eduardocalderonsanchez
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
eduardocalderonsanchez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Carlitos_22
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
angelacorrea123
 

Similar a Trabajo riegos y amenazas (1) (20)

Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Conceptos realacionados a la Ciberseguridad.pptx
Conceptos realacionados a la Ciberseguridad.pptxConceptos realacionados a la Ciberseguridad.pptx
Conceptos realacionados a la Ciberseguridad.pptx
 
Virus
VirusVirus
Virus
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 

Último

poesía al Perú por sus 200 años de libertad.pdf
poesía al Perú por sus 200 años de libertad.pdfpoesía al Perú por sus 200 años de libertad.pdf
poesía al Perú por sus 200 años de libertad.pdf
EmmanuelTandaypnFarf
 
Señora-de-los-mares-Olga-Drennen - poesia.pdf
Señora-de-los-mares-Olga-Drennen - poesia.pdfSeñora-de-los-mares-Olga-Drennen - poesia.pdf
Señora-de-los-mares-Olga-Drennen - poesia.pdf
rociomarino
 
Aforismos Cultura Y Valor (Wittgenstein Ludwig) (z-lib.org).pdf
Aforismos Cultura Y Valor (Wittgenstein Ludwig) (z-lib.org).pdfAforismos Cultura Y Valor (Wittgenstein Ludwig) (z-lib.org).pdf
Aforismos Cultura Y Valor (Wittgenstein Ludwig) (z-lib.org).pdf
AbrahamVillar2
 
Dossier de Mareny Gomez, arista emergente de chiapas
Dossier de Mareny Gomez, arista emergente de chiapasDossier de Mareny Gomez, arista emergente de chiapas
Dossier de Mareny Gomez, arista emergente de chiapas
al050121024
 
CASULLO-FORSTER - Itinerarios De La Modernidad (1).pdf
CASULLO-FORSTER - Itinerarios De La Modernidad (1).pdfCASULLO-FORSTER - Itinerarios De La Modernidad (1).pdf
CASULLO-FORSTER - Itinerarios De La Modernidad (1).pdf
betianarivero7
 
Presentación de Plan Turístico para Viajes .pdf
Presentación de Plan Turístico para Viajes .pdfPresentación de Plan Turístico para Viajes .pdf
Presentación de Plan Turístico para Viajes .pdf
mariamalcadelacruz79
 
Evolucion del diseño grafico inicio historia
Evolucion del diseño grafico inicio historiaEvolucion del diseño grafico inicio historia
Evolucion del diseño grafico inicio historia
zabalaedith2024
 
Curso Tarot Completo Hija de Marte en pdf
Curso Tarot Completo Hija de Marte en pdfCurso Tarot Completo Hija de Marte en pdf
Curso Tarot Completo Hija de Marte en pdf
lordsigma777
 
Enganchados nº1_Fanzine de verano de junio de 2024
Enganchados nº1_Fanzine de verano de junio de 2024Enganchados nº1_Fanzine de verano de junio de 2024
Enganchados nº1_Fanzine de verano de junio de 2024
Miguel Ventayol
 
2 Productos creativos Artesania y manualidad.pptx
2 Productos creativos Artesania y manualidad.pptx2 Productos creativos Artesania y manualidad.pptx
2 Productos creativos Artesania y manualidad.pptx
PaulaAlejandraTorres6
 
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptxCuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
EmmanuelTandaypnFarf
 
Historia y Diversidad de las células.pdf
Historia y Diversidad de las células.pdfHistoria y Diversidad de las células.pdf
Historia y Diversidad de las células.pdf
t2rsm8p5kc
 
Miguel Rodríguez Presentación LOS PROCESOS GERENCIALES DEL TALENTO HUMANO.pptx
Miguel Rodríguez Presentación LOS PROCESOS GERENCIALES DEL TALENTO HUMANO.pptxMiguel Rodríguez Presentación LOS PROCESOS GERENCIALES DEL TALENTO HUMANO.pptx
Miguel Rodríguez Presentación LOS PROCESOS GERENCIALES DEL TALENTO HUMANO.pptx
galaxport1
 
Mapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptxMapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptx
anibalvc1999
 
VIDA Y OBRA DE BALDOMERO LILLO POWER POINT
VIDA Y OBRA DE BALDOMERO LILLO POWER POINTVIDA Y OBRA DE BALDOMERO LILLO POWER POINT
VIDA Y OBRA DE BALDOMERO LILLO POWER POINT
valeconstanza2
 
CASTAS DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANA
CASTAS  DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANACASTAS  DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANA
CASTAS DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANA
DulceSherlynCruzBaut
 
Poesía Consejos de un Padre para su hijo.docx
Poesía Consejos de un Padre para su hijo.docxPoesía Consejos de un Padre para su hijo.docx
Poesía Consejos de un Padre para su hijo.docx
EmmanuelTandaypnFarf
 
Diafragma en fotografia con camara digital .pdf
Diafragma en fotografia con camara digital .pdfDiafragma en fotografia con camara digital .pdf
Diafragma en fotografia con camara digital .pdf
Juan18437
 
EXPOSICIONkljhmkkkkkkkkkkk ADENCION.pptx
EXPOSICIONkljhmkkkkkkkkkkk ADENCION.pptxEXPOSICIONkljhmkkkkkkkkkkk ADENCION.pptx
EXPOSICIONkljhmkkkkkkkkkkk ADENCION.pptx
JonathanDelgado801891
 
presentaciondenotasdepapeljuvenilrosado202406152319030000-240616042154-f172c8...
presentaciondenotasdepapeljuvenilrosado202406152319030000-240616042154-f172c8...presentaciondenotasdepapeljuvenilrosado202406152319030000-240616042154-f172c8...
presentaciondenotasdepapeljuvenilrosado202406152319030000-240616042154-f172c8...
Grados Solórzano Tania Apellidos
 

Último (20)

poesía al Perú por sus 200 años de libertad.pdf
poesía al Perú por sus 200 años de libertad.pdfpoesía al Perú por sus 200 años de libertad.pdf
poesía al Perú por sus 200 años de libertad.pdf
 
Señora-de-los-mares-Olga-Drennen - poesia.pdf
Señora-de-los-mares-Olga-Drennen - poesia.pdfSeñora-de-los-mares-Olga-Drennen - poesia.pdf
Señora-de-los-mares-Olga-Drennen - poesia.pdf
 
Aforismos Cultura Y Valor (Wittgenstein Ludwig) (z-lib.org).pdf
Aforismos Cultura Y Valor (Wittgenstein Ludwig) (z-lib.org).pdfAforismos Cultura Y Valor (Wittgenstein Ludwig) (z-lib.org).pdf
Aforismos Cultura Y Valor (Wittgenstein Ludwig) (z-lib.org).pdf
 
Dossier de Mareny Gomez, arista emergente de chiapas
Dossier de Mareny Gomez, arista emergente de chiapasDossier de Mareny Gomez, arista emergente de chiapas
Dossier de Mareny Gomez, arista emergente de chiapas
 
CASULLO-FORSTER - Itinerarios De La Modernidad (1).pdf
CASULLO-FORSTER - Itinerarios De La Modernidad (1).pdfCASULLO-FORSTER - Itinerarios De La Modernidad (1).pdf
CASULLO-FORSTER - Itinerarios De La Modernidad (1).pdf
 
Presentación de Plan Turístico para Viajes .pdf
Presentación de Plan Turístico para Viajes .pdfPresentación de Plan Turístico para Viajes .pdf
Presentación de Plan Turístico para Viajes .pdf
 
Evolucion del diseño grafico inicio historia
Evolucion del diseño grafico inicio historiaEvolucion del diseño grafico inicio historia
Evolucion del diseño grafico inicio historia
 
Curso Tarot Completo Hija de Marte en pdf
Curso Tarot Completo Hija de Marte en pdfCurso Tarot Completo Hija de Marte en pdf
Curso Tarot Completo Hija de Marte en pdf
 
Enganchados nº1_Fanzine de verano de junio de 2024
Enganchados nº1_Fanzine de verano de junio de 2024Enganchados nº1_Fanzine de verano de junio de 2024
Enganchados nº1_Fanzine de verano de junio de 2024
 
2 Productos creativos Artesania y manualidad.pptx
2 Productos creativos Artesania y manualidad.pptx2 Productos creativos Artesania y manualidad.pptx
2 Productos creativos Artesania y manualidad.pptx
 
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptxCuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
 
Historia y Diversidad de las células.pdf
Historia y Diversidad de las células.pdfHistoria y Diversidad de las células.pdf
Historia y Diversidad de las células.pdf
 
Miguel Rodríguez Presentación LOS PROCESOS GERENCIALES DEL TALENTO HUMANO.pptx
Miguel Rodríguez Presentación LOS PROCESOS GERENCIALES DEL TALENTO HUMANO.pptxMiguel Rodríguez Presentación LOS PROCESOS GERENCIALES DEL TALENTO HUMANO.pptx
Miguel Rodríguez Presentación LOS PROCESOS GERENCIALES DEL TALENTO HUMANO.pptx
 
Mapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptxMapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptx
 
VIDA Y OBRA DE BALDOMERO LILLO POWER POINT
VIDA Y OBRA DE BALDOMERO LILLO POWER POINTVIDA Y OBRA DE BALDOMERO LILLO POWER POINT
VIDA Y OBRA DE BALDOMERO LILLO POWER POINT
 
CASTAS DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANA
CASTAS  DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANACASTAS  DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANA
CASTAS DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANA
 
Poesía Consejos de un Padre para su hijo.docx
Poesía Consejos de un Padre para su hijo.docxPoesía Consejos de un Padre para su hijo.docx
Poesía Consejos de un Padre para su hijo.docx
 
Diafragma en fotografia con camara digital .pdf
Diafragma en fotografia con camara digital .pdfDiafragma en fotografia con camara digital .pdf
Diafragma en fotografia con camara digital .pdf
 
EXPOSICIONkljhmkkkkkkkkkkk ADENCION.pptx
EXPOSICIONkljhmkkkkkkkkkkk ADENCION.pptxEXPOSICIONkljhmkkkkkkkkkkk ADENCION.pptx
EXPOSICIONkljhmkkkkkkkkkkk ADENCION.pptx
 
presentaciondenotasdepapeljuvenilrosado202406152319030000-240616042154-f172c8...
presentaciondenotasdepapeljuvenilrosado202406152319030000-240616042154-f172c8...presentaciondenotasdepapeljuvenilrosado202406152319030000-240616042154-f172c8...
presentaciondenotasdepapeljuvenilrosado202406152319030000-240616042154-f172c8...
 

Trabajo riegos y amenazas (1)

  • 1. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN Lucía García y Andrea Álvarez Lucía García Andrea Álvarez
  • 3.
  • 4. Así fue el primer malware de la historia • Aunque fue en 1966 el año en el que se descubrió cómo infectar un sistema –gracias a la teoría de autómatas reproductivos–, no fue hasta 1988 cuando se desarrolló el primer malware de la historia: el gusano Morris, que infectó el 10% de los dispositivos.
  • 6. TIPOS DE MALWARE • Virus • Gusano • Keylogger • Spyware • Hackers • Crackers • Pharming • Cookies • Spam • Hoaxes
  • 7. VIRUS • Programa instalado en el ordenador sin el permiso del usuario con el objetivo de causar daños e infectar a otros ordenadores. • Propagación a través de memorias portátiles, de software y de la propia red Internet.
  • 8. GUSANO • Programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo. Generalmente se propagan por correo electrónico.
  • 10. KEYLOGGER • Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar, con el objetivo de obtener contraseñas del usuario.
  • 11.
  • 12. SPYWARE • No todos los programas espía son malintencionados. Se pueden considerar pro- gramas spyware con código malicioso los troyanos, el adware y los hijackers, básicamente.
  • 13. ADWARE TROYANO HIJACKERS Programa de clase adware es cualquier programa que ofrece publicidad web. El problema viene cuando estos programas actúan como spyware, para recoger información personal del usuario. Tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información Programas que "secuestran" a otros programas para usar sus derechos o para modificar su comportamiento. Habitualmente es el ataque a un navegador
  • 14. HACKERS • Delincuentes expertos informáticos que no tienen por qué pretender causar daños; de hecho, existen empresas que ayudan a personas y empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos.
  • 15. • A los hackers se los confunde a veces con los piratas informáticos (o black hackers), que intentan atentar contra la seguridad de sistemas en la Red y lucrarse con ello. Viola la seguridad informática para pocas razones más allá de la malicia o para beneficio personal.
  • 16. CRACKERS • Personas que se dedican a cambiar el funcionamiento de un programa comercial o a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de piratearlos.
  • 17. HACKERS CRACKERS Gente apasionada por la seguridad informática Persona que viola la seguridad de un sistema informático Usa la intrusión con fines benéficos o de trabajo Usa la intrusión con uso personal o dañino Hacker significa persona que está en la cúspide de la excelencia en su profesión El término cracker deriva de “criminal hacker”
  • 19. COOKIES • Archivos de texto que se almacenan en el ordenador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio. Se puede considerar spyware no malicioso.
  • 20. SPAM • Mensajes de correo electrónico que inundan la Red con la finalidad de anunciar productos, a veces de dudosa legalidad. Se envían de forma masiva porque uno de cada doce millones de los correos enviados obtiene una respuesta positiva.
  • 21. HOAXES • Cadenas de correo iniciadas por empresas para poder recopilar direcciones de correo electrónico y hacer mailings. Es una cadena ilegal que empieza cuando una empresa envía un mensaje a millones de direcciones inventadas, después de muchos envíos, llegará de nuevo a la empresa, repleto de direcciones válidas.
  • 22. VULNERABILIDADES • Puntos débiles de un sistema que pueden ser aprovechados para atacarlo. Las empresas que desarrollan software van detectándolas y solucionándolas con actualizaciones
  • 23. CALIFICACIÓN DEFINICIÓN Crítica Vulnerabilidad que puede permitir la propagación de un gusano de Internet sin la acción del usuario. Importante Vulnerabilidad que puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios, o bien la integridad o disponibilidad de los recursos de procesamiento. Moderada Vulnerabilidad cuyo impacto se puede reducir en gran medida a partir de factores como configuraciones predeterminadas, auditorías o la dificultad intrínseca en sacarle partido a dicha vulnerabilidad. Baja Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.