SlideShare una empresa de Scribd logo
1 de 20
SEGURIDAD 
DE LA 
INFORMACIÓN 
TECNOLOGÍAS DE INFORMACIÓN 
Y COMUNICACIÓN III
SEGURIDAD DE LA 
INFORMACIÓN 
Conjunto de medidas 
preventivas y reactivas de 
las organizaciones y de los 
sistemas tecnológicos que 
permiten resguardar y proteger 
la información, buscando 
mantener la confidencialidad, la 
disponibilidad e integridad de la 
misma.
SEGURIDAD DE LA 
INFORMACIÓN 
• Tiene como objeto los sistemas, el acceso, uso, divulgación, 
interrupción o destrucción no autorizada de información. 
• Busca establecer y mantener programas, controles y políticas, que 
tengan como finalidad conservar la confidencialidad, integridad y 
disponibilidad de la información
SEGURIDAD DE LA 
INFORMACIÓN 
Medios de transmisión de ataques a los sistemas de seguridad 
Malware Spam Phishing
SEGURIDAD 
INFORMÁTICA 
SEGURIDAD INFORMÁTICA 
Se enfoca en la protección de la 
infraestructura computacional y todo lo 
relacionado con esta y, especialmente, la 
información contenida o circulante. 
Se ocupa de diseñar las normas, 
procedimientos, métodos y técnicas 
destinados a conseguir un sistema de 
información seguro y confiable. 
No debe ser confundido con 
SEGURIDADDE LA 
INFORMACIÓN
SEGURIDAD 
INFORMÁTICA 
TÉCNICAS PARA ASEGURAR EL SISTEMA 
Copias de seguridad 
Restringir el acceso 
Tecnologías repelentes o protectoras
SEGURIDAD 
INFORMÁTICA 
Las medidas más importantes de seguridad informática 
que se deben aplicar 
Encriptar 
información 
sensible 
Usar 
conexiones 
seguras 
Cuidado al 
usar 
computadoras 
públicas 
Asegurar 
las redes 
Proteger su 
celular 
Respaldar 
información 
Normalización 
ISO/IEC 27000
Virus Informáticos, 
Hacker y Cracker 
Tecnologías de Información y Comunicación III
Virus Informático 
Programas maliciosos 
(malwares) 
Toma el control o 
modifica otros 
programas. 
Infectan a otros 
archivos. 
Se modifican a sí 
mismos para no ser 
detectados. 
Virus Biológicos 
Virus Informáticos
Propiedades de los Virus 
Modifican el código 
ejecutable. 
Permanecen en la 
memoria de la 
computadora. 
Se ejecutan 
involuntariamente. 
Funcionan igual que 
cualquier programa. 
Es nocivo para la 
computadora.
Tipos de Virus 
De Fichero 
De directorio 
De Macro 
De Sobreescritura 
De Acción Directa 
Residentes 
De Boot
Principales Vías de Infección 
Correo 
electrónico 
Páginas 
Web 
Unidades 
de disco 
extraíbles 
Redes de 
ordenadores
Indicios de la presencia de Virus 
Los 
programas 
tardan más en 
cargarse 
Archivos de 
datos de 
origen 
desconocido 
Cambios en 
los archivos 
ejecutables 
Sectores del 
disco duro en 
mal estado 
Desaparición 
de datos 
Aparición de 
anomalías en 
el teclado 
Mensajes de 
error 
inesperados
Programas Antivirus 
Sistema de seguridad 
Control de los archivos 
ejecutables 
Utilizar una copia de evaluación 
Verificar que el programa en sí 
sea eficiente 
Elegir aquel que mejor se desempeñe 
Prevención 
Detección 
Correctivos
Hacker 
Se utiliza tanto para definir a un 
desarrollador de software apasionado 
por la informática que depura y arregla 
errores en los sistemas, como para 
referirse a aquel que se infiltra en un 
sistema informático con el fin de eludir 
o desactivar las medidas de seguridad. 
Experiencia 
Aprendizaje
Tipos de Hackers 
Whitehackers 
Greyhackers 
Blackhackers
Otros Tipos de Hackers 
Lammers 
• Persona generalmente con pocos conocimientos técnicos 
que los utiliza para vanagloriarse y hacerse pasar por un 
verdadero hacker. 
Script kiddies 
• Aprendices que se dedican a ejecutar guías paso a paso o 
utilizar pequeños conjuntos de herramientas realizadas 
por terceros. 
Newbie 
• Son los hacker novatos, se introducen en sistemas de fácil 
acceso y fracasan en muchos intentos, sólo con el objetivo 
de aprender las técnicas que puedan hacer de él, un hacker 
reconocido
Cracker 
Es considerado un vándalo virtual. Este utiliza sus 
conocimientos para invadir sistemas, descifrar 
claves y contraseñas de programas y algoritmos 
de encriptación 
Seguridad Informática 
Permanente intento de 
violación de seguridad 
de los sistemas 
informáticos. 
Crackeo de Programas 
Programas destinados a 
la desprotección de 
programas comerciales 
para que puedan ser 
usados sin límite.
Otros Crackers o Delincuentes Informáticos 
Phreakers: • Cracker especializado en telefonía 
Phishers: • Dedicados al fraude bancario 
Spammers: 
• Quienes generan y distribuyen correo 
basura. 
Skimmers y 
carders: 
• Son aquellos sujetos y mafias encargados 
de la clonación de tarjetas bancarias
Consulta los siguientes Links: 
http://www.pwc.com/ve/es/encuestas/assets/encuesta-sai-v4.pdf 
http://www.sunai.gob.ve/images/stories/PDF/Ponencias/EF/3_Daniel_sandoval.pdf 
http://www.uelbosque.edu.co/sites/default/files/publicaciones/revistas/revista_tecnologia/volumen2_numero2/hackers2-2.pdf

Más contenido relacionado

La actualidad más candente

Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividadesadrianasimancas1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBryanArm21
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazAlicia de la Paz
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaArbailon
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresEliezerGarcia15
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalevacov_moyano
 

La actualidad más candente (20)

Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Tp 3
Tp 3Tp 3
Tp 3
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Jorge
JorgeJorge
Jorge
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Clase virus informáticos, hacker y cracker

Similar a Clase virus informáticos, hacker y cracker (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
WordPress Security
WordPress SecurityWordPress Security
WordPress Security
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Dsei_acd_alzr
Dsei_acd_alzrDsei_acd_alzr
Dsei_acd_alzr
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (8)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Clase virus informáticos, hacker y cracker

  • 1. SEGURIDAD DE LA INFORMACIÓN TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN III
  • 2. SEGURIDAD DE LA INFORMACIÓN Conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información, buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
  • 3. SEGURIDAD DE LA INFORMACIÓN • Tiene como objeto los sistemas, el acceso, uso, divulgación, interrupción o destrucción no autorizada de información. • Busca establecer y mantener programas, controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la información
  • 4. SEGURIDAD DE LA INFORMACIÓN Medios de transmisión de ataques a los sistemas de seguridad Malware Spam Phishing
  • 5. SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. No debe ser confundido con SEGURIDADDE LA INFORMACIÓN
  • 6. SEGURIDAD INFORMÁTICA TÉCNICAS PARA ASEGURAR EL SISTEMA Copias de seguridad Restringir el acceso Tecnologías repelentes o protectoras
  • 7. SEGURIDAD INFORMÁTICA Las medidas más importantes de seguridad informática que se deben aplicar Encriptar información sensible Usar conexiones seguras Cuidado al usar computadoras públicas Asegurar las redes Proteger su celular Respaldar información Normalización ISO/IEC 27000
  • 8. Virus Informáticos, Hacker y Cracker Tecnologías de Información y Comunicación III
  • 9. Virus Informático Programas maliciosos (malwares) Toma el control o modifica otros programas. Infectan a otros archivos. Se modifican a sí mismos para no ser detectados. Virus Biológicos Virus Informáticos
  • 10. Propiedades de los Virus Modifican el código ejecutable. Permanecen en la memoria de la computadora. Se ejecutan involuntariamente. Funcionan igual que cualquier programa. Es nocivo para la computadora.
  • 11. Tipos de Virus De Fichero De directorio De Macro De Sobreescritura De Acción Directa Residentes De Boot
  • 12. Principales Vías de Infección Correo electrónico Páginas Web Unidades de disco extraíbles Redes de ordenadores
  • 13. Indicios de la presencia de Virus Los programas tardan más en cargarse Archivos de datos de origen desconocido Cambios en los archivos ejecutables Sectores del disco duro en mal estado Desaparición de datos Aparición de anomalías en el teclado Mensajes de error inesperados
  • 14. Programas Antivirus Sistema de seguridad Control de los archivos ejecutables Utilizar una copia de evaluación Verificar que el programa en sí sea eficiente Elegir aquel que mejor se desempeñe Prevención Detección Correctivos
  • 15. Hacker Se utiliza tanto para definir a un desarrollador de software apasionado por la informática que depura y arregla errores en los sistemas, como para referirse a aquel que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad. Experiencia Aprendizaje
  • 16. Tipos de Hackers Whitehackers Greyhackers Blackhackers
  • 17. Otros Tipos de Hackers Lammers • Persona generalmente con pocos conocimientos técnicos que los utiliza para vanagloriarse y hacerse pasar por un verdadero hacker. Script kiddies • Aprendices que se dedican a ejecutar guías paso a paso o utilizar pequeños conjuntos de herramientas realizadas por terceros. Newbie • Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido
  • 18. Cracker Es considerado un vándalo virtual. Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación Seguridad Informática Permanente intento de violación de seguridad de los sistemas informáticos. Crackeo de Programas Programas destinados a la desprotección de programas comerciales para que puedan ser usados sin límite.
  • 19. Otros Crackers o Delincuentes Informáticos Phreakers: • Cracker especializado en telefonía Phishers: • Dedicados al fraude bancario Spammers: • Quienes generan y distribuyen correo basura. Skimmers y carders: • Son aquellos sujetos y mafias encargados de la clonación de tarjetas bancarias
  • 20. Consulta los siguientes Links: http://www.pwc.com/ve/es/encuestas/assets/encuesta-sai-v4.pdf http://www.sunai.gob.ve/images/stories/PDF/Ponencias/EF/3_Daniel_sandoval.pdf http://www.uelbosque.edu.co/sites/default/files/publicaciones/revistas/revista_tecnologia/volumen2_numero2/hackers2-2.pdf