SlideShare ist ein Scribd-Unternehmen logo
1 von 11
CENTRO REGIONAL DE EDUCACIÓN
NORMAL PROFRA. “AMINA MADERA
LAUTERIO”
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE
PREVENCIÓN
Por: Nancy Elizabeth Lomas Segovia
Encargada de la materia: Adriana Mildred Torres V.
TIPOS DE AMENAZAS
La mayoría de usuarios de
computadoras nombra
equivocadamente a todo tipo de
amenazas con la palabra "virus".
Esta idea que tienen los usuarios es
equivocada, ya que los "virus" o
"virus informático" sólo es una
variante de un tipo de amenazas.
Los tipos de amenazas son los
siguientes:
Los malware
Son aplicaciones malintencionadas
con un propósito determinado.
Se dividen en:
Virus
Este tipo de malware infecta
principalmente a aplicaciones
(archivos ejecutables) añadiendo su
código malicioso al final de la
aplicación infectada. Es muy posible
que las aplicaciones ya no abran.
TIPOS DE VIRUS
Gusanos
Este tipo de virus son los
que se reproducen por sí
mismos y no necesitan de
aplicaciones para ejecutar
su código maligno. Puede
causar ralentización del
ancho de banda (Internet)
y el sistema operativo,
desactivan programas y/o
eliminan archivos.
Troyano
Los troyanos pueden ejecutar
diferentes acciones:
 Descargan otras amenazas de
Internet
 Lanzan amenazas a otros
equipos
 Le permite tomar el control
del sistema a un atacante
remoto (Por Internet)
 Registra las pulsaciones del
teclado y las envía por
Internet
TIPOS DE VIRUS
Rootkits
Este tipo de amenazas son las
más peligrosas, ya que
conceden a atacantes de
Internet un acceso ilimitado
al sistema y, al mismo
tiempo, ocultan su presencia.
Al activarse es casi imposible
detectarlos.
Sniffer (husmeador)
Se trata de un programa que
intercepta información que
se encuentra en camino a
través de Internet y
examina cada paquete en
busca de información
específica, como
contraseñas transmitidas en
texto sin cifrar.
TIPOS DE VIRUS
Los adware
Son aplicaciones que
suelen abrir
automáticamente anuncios
en una nueva ventana del
navegador o cambiar la
página de inicio. Por lo
general se instalan
adjuntados a programas
gratuitos de Internet. El
usuario es molestado por
publicidad y puede realizar
funciones de SPYWARE.
Los spyware
Son aplicaciones que envían
información a través de
Internet como información de
cuentas bancarias,
contraseñas, información
personal. Por lo general se
adjuntan a programas P2P
como Ares, Emule, Kazaa o
en programas gratuitos.
VIRUS MÁS RECIENTES
Nuevo Malware en Facebook
 Recientemente el New York
Times publicó una noticia
sobre un código malicioso
que está siendo distribuido a
usuarios de Facebook. El
malware es enviado en forma
de enlace contenido en un
correo electrónico que indica
al usuario que ha sido
etiquetado en una
publicación. El usuario al dar
clic en el enlace se le solicita
instalar un plugin para poder
verlo.
Zeus, el troyano que roba
cuentas de bancos
 Luego de seis años vuelve
aparecer el troyano que roba
información personal y
acceso a las cuentas
bancarias de sus víctimas,
conocido como Zeus. Esta
vez los usuarios se infectan a
través de anuncios de spam
que ofrecen mercancía de
descuento, ropa de diseño
falsificadas o de algunas
estafas similares que se
encuentran en la red social de
Facebook.
SÍNTOMAS DE INFECCIÓN
Existen varios síntomas que indican que su ordenador ha sido
infectado. Si nota que a su ordenador le suceden “cosas extrañas”,
por ejemplo:
 De pronto se muestran mensajes o imágenes inesperados
 Se reproducen sonidos o música inusuales de forma aleatoria
 El lector de CD-ROM se abre y se cierra de forma misteriosa
 Los programas se inician de pronto en su ordenador
 Su cortafuegos le informa de que algunas aplicaciones intentan
conectarse a Internet, aunque usted no las haya iniciado.
SÍNTOMAS DE INFECCIÓN
Existe una variedad de síntomas secundarios que indican que su
ordenador puede haber sido infectado:
 Su ordenador se paraliza con frecuencia o encuentra errores.
 Su ordenador se vuelve lento cuando se inician los programas.
 El sistema operativo no puede cargarse.
 Los archivos y carpetas han sido borrados o su contenido ha
cambiado.
 Su disco duro es accedido con mucha frecuencia (la luz en su
unidad principal parpadea de forma rápida).
 Microsoft Internet Explorer se paraliza o funciona de forma
errática, ej. no puede cerrar la ventana de la aplicación.
TIPOS DE ANTIVIRUS
La organización AV Comparatives testeó los antivirus más
usados, como son: McAfee, Avast!, Panda, Kapersky,
Norton Antivirus, entre otros. El resultado determinó
cuáles son los programas más efectivos para proteger el
ordenador, siendo G Data Antivirus el líder del ranking
con una efectividad de detección del 99,7%.
TIPOS DE ANTIVIRUS
Trusport Antivirus
2012
Se ubica en segundo lugar,
logró una eficacia del 99,6%;
una distancia mínima frente al
primero.
AVIRA Antivir Personal
10.0 y Qihoo 360
Lograron detectar las amenazas
con un 99,5% de efectividad.
TIPOS DE ANTIVIRUS
 El trofeo del cuarto
lugar se lo llevó el
famoso Panda Cloud
Antivirus, que obtuvo el
99,3%; seguido del –
también conocido- F-
Secure Anti-Virus 2011
con un 98,5%;
Birdfender Antivirus
Plus con 98,4%;
Kapersky Anti-Virus
2012 con 97,83% y
McAfee Antivirus Plus
2011 con 96,8%.

Weitere ähnliche Inhalte

Was ist angesagt?

Virus y vacunas informativas 1
Virus y vacunas informativas 1Virus y vacunas informativas 1
Virus y vacunas informativas 1
manueldejesus1979
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
gastoncito1985
 

Was ist angesagt? (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Evidencia 5.2.15
Evidencia 5.2.15Evidencia 5.2.15
Evidencia 5.2.15
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Lui...
Lui...Lui...
Lui...
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware2
Malware2Malware2
Malware2
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Bella LA LOKA
Bella LA LOKABella LA LOKA
Bella LA LOKA
 
Los virus
Los  virusLos  virus
Los virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internet
 
Virus informáticos y sus riesgos informatica
Virus informáticos y sus riesgos   informaticaVirus informáticos y sus riesgos   informatica
Virus informáticos y sus riesgos informatica
 
Virus
VirusVirus
Virus
 
Virus y vacunas informativas 1
Virus y vacunas informativas 1Virus y vacunas informativas 1
Virus y vacunas informativas 1
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 

Ähnlich wie Amenazas de seguridad informatica

Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
joss_24_jvvg
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ablanco2021
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
limberthorlando
 

Ähnlich wie Amenazas de seguridad informatica (20)

Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Yosiii loka
Yosiii lokaYosiii loka
Yosiii loka
 
Virus
Virus Virus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
taller unidad 3 parte B
taller unidad 3 parte Btaller unidad 3 parte B
taller unidad 3 parte B
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
MARIA Bella
MARIA BellaMARIA Bella
MARIA Bella
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 

Kürzlich hochgeladen

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Kürzlich hochgeladen (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 

Amenazas de seguridad informatica

  • 1. CENTRO REGIONAL DE EDUCACIÓN NORMAL PROFRA. “AMINA MADERA LAUTERIO” SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN Por: Nancy Elizabeth Lomas Segovia Encargada de la materia: Adriana Mildred Torres V.
  • 2. TIPOS DE AMENAZAS La mayoría de usuarios de computadoras nombra equivocadamente a todo tipo de amenazas con la palabra "virus". Esta idea que tienen los usuarios es equivocada, ya que los "virus" o "virus informático" sólo es una variante de un tipo de amenazas. Los tipos de amenazas son los siguientes: Los malware Son aplicaciones malintencionadas con un propósito determinado. Se dividen en: Virus Este tipo de malware infecta principalmente a aplicaciones (archivos ejecutables) añadiendo su código malicioso al final de la aplicación infectada. Es muy posible que las aplicaciones ya no abran.
  • 3. TIPOS DE VIRUS Gusanos Este tipo de virus son los que se reproducen por sí mismos y no necesitan de aplicaciones para ejecutar su código maligno. Puede causar ralentización del ancho de banda (Internet) y el sistema operativo, desactivan programas y/o eliminan archivos. Troyano Los troyanos pueden ejecutar diferentes acciones:  Descargan otras amenazas de Internet  Lanzan amenazas a otros equipos  Le permite tomar el control del sistema a un atacante remoto (Por Internet)  Registra las pulsaciones del teclado y las envía por Internet
  • 4. TIPOS DE VIRUS Rootkits Este tipo de amenazas son las más peligrosas, ya que conceden a atacantes de Internet un acceso ilimitado al sistema y, al mismo tiempo, ocultan su presencia. Al activarse es casi imposible detectarlos. Sniffer (husmeador) Se trata de un programa que intercepta información que se encuentra en camino a través de Internet y examina cada paquete en busca de información específica, como contraseñas transmitidas en texto sin cifrar.
  • 5. TIPOS DE VIRUS Los adware Son aplicaciones que suelen abrir automáticamente anuncios en una nueva ventana del navegador o cambiar la página de inicio. Por lo general se instalan adjuntados a programas gratuitos de Internet. El usuario es molestado por publicidad y puede realizar funciones de SPYWARE. Los spyware Son aplicaciones que envían información a través de Internet como información de cuentas bancarias, contraseñas, información personal. Por lo general se adjuntan a programas P2P como Ares, Emule, Kazaa o en programas gratuitos.
  • 6. VIRUS MÁS RECIENTES Nuevo Malware en Facebook  Recientemente el New York Times publicó una noticia sobre un código malicioso que está siendo distribuido a usuarios de Facebook. El malware es enviado en forma de enlace contenido en un correo electrónico que indica al usuario que ha sido etiquetado en una publicación. El usuario al dar clic en el enlace se le solicita instalar un plugin para poder verlo. Zeus, el troyano que roba cuentas de bancos  Luego de seis años vuelve aparecer el troyano que roba información personal y acceso a las cuentas bancarias de sus víctimas, conocido como Zeus. Esta vez los usuarios se infectan a través de anuncios de spam que ofrecen mercancía de descuento, ropa de diseño falsificadas o de algunas estafas similares que se encuentran en la red social de Facebook.
  • 7. SÍNTOMAS DE INFECCIÓN Existen varios síntomas que indican que su ordenador ha sido infectado. Si nota que a su ordenador le suceden “cosas extrañas”, por ejemplo:  De pronto se muestran mensajes o imágenes inesperados  Se reproducen sonidos o música inusuales de forma aleatoria  El lector de CD-ROM se abre y se cierra de forma misteriosa  Los programas se inician de pronto en su ordenador  Su cortafuegos le informa de que algunas aplicaciones intentan conectarse a Internet, aunque usted no las haya iniciado.
  • 8. SÍNTOMAS DE INFECCIÓN Existe una variedad de síntomas secundarios que indican que su ordenador puede haber sido infectado:  Su ordenador se paraliza con frecuencia o encuentra errores.  Su ordenador se vuelve lento cuando se inician los programas.  El sistema operativo no puede cargarse.  Los archivos y carpetas han sido borrados o su contenido ha cambiado.  Su disco duro es accedido con mucha frecuencia (la luz en su unidad principal parpadea de forma rápida).  Microsoft Internet Explorer se paraliza o funciona de forma errática, ej. no puede cerrar la ventana de la aplicación.
  • 9. TIPOS DE ANTIVIRUS La organización AV Comparatives testeó los antivirus más usados, como son: McAfee, Avast!, Panda, Kapersky, Norton Antivirus, entre otros. El resultado determinó cuáles son los programas más efectivos para proteger el ordenador, siendo G Data Antivirus el líder del ranking con una efectividad de detección del 99,7%.
  • 10. TIPOS DE ANTIVIRUS Trusport Antivirus 2012 Se ubica en segundo lugar, logró una eficacia del 99,6%; una distancia mínima frente al primero. AVIRA Antivir Personal 10.0 y Qihoo 360 Lograron detectar las amenazas con un 99,5% de efectividad.
  • 11. TIPOS DE ANTIVIRUS  El trofeo del cuarto lugar se lo llevó el famoso Panda Cloud Antivirus, que obtuvo el 99,3%; seguido del – también conocido- F- Secure Anti-Virus 2011 con un 98,5%; Birdfender Antivirus Plus con 98,4%; Kapersky Anti-Virus 2012 con 97,83% y McAfee Antivirus Plus 2011 con 96,8%.