Amenazas contra la seguridad informática. expo. editable

D
Integrantes:
-Rebolledo Santos Dorian Gioavanny
-Rivera Machuca Dylan Mitchell
-Espinosa Guia Yesenia
-Torres Valera Aldo Axel
1. Clasificación de los intrusos
2. Concepto de virus informático
3. Tipos de virus y otros programas dañinos
4. Daños ocasionados por los virus
4.1 Según el grado de daño que ocasiona
5. Programas Espías
6. Como combatir la amenaza de los virus y otros
códigos dañinos
Sniffers:
Los sniffers son individuos que se dedican a
rastrear y tratar de recomponer y descifrar los
mensajes que circulan por redes de ordenadores
como Internet.
Phreakers:
Los phreakers son intrusos especializados en
sabotear las redes telefónicas para poder realizar
llamadas gratuitas. (Cajas azules)
*Hackers: Intrusos que se dedican a
estas tareas como pasatiempo y como
reto técnico.
*Crackers (“blackhats”): Individuos con
interés en atacar un sistema informático
para obtener beneficios de forma ilegal.
Spammers:
Los spammers son los responsables del
envío masivo de miles de mensajes de
correo electrónico no solicitados a través
de redes como Internet.
Piratas informáticos
Individuos especializados en el pirateo
de programas y contenidos digitales,
infringiendo la legislación sobre
propiedad intelectual.
Creadores de virus y programas
dañinos:
Expertos informáticos que pretenden
demostrar sus conocimientos
construyendo virus y otros programas
dañinos, que distribuyen hoy en día a
través de Internet.
Lamers (“wannabes”):
Aquellos que han obtenido determinados
programas o herramientas para realizar
ataques informáticosy que los utilizan sin
Amenaza programada, es decir, es un pequeño
programa escrito intencionadamente para
instalarse en el ordenador de un usuario sin el
conocimiento o el permiso de este.
De acuerdo a los daños que causan en
las computadoras, existen los siguientes
tipos de virus:
•Word o gusano informático: Reside
en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la
asistencia de un usuario.
•Caballo de Troya: Este virus se
esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la
computadora.
•Bombas lógicas o de tiempo: Se
•Hoax: Carecen de la posibilidad de
reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan a
los usuarios a que los reenvíen a sus
contactos.
•De enlace: Cambian las direcciones
con las que se accede a los archivos de
la computadora y lo que ocasionan es la
imposibilidad de ubicar los archivos
almacenados.
Según el efecto que producen
encontramos:
•Lentitud.
•Desaparición de archivos y carpetas.
•Imposibilidad de acceder al contenido
de archivos.
•Mensajes de error inesperados y no
habituales.
•Disminución de espacio en la memoria y
el disco duro.
Son aplicaciones que recopilan
información sobre una persona u
organización sin su consentimiento ni
conocimiento. Estos programas espías
suelen robar datos sobre el usuario para
beneficiarse económicamente o
simplemente para utilizarlos con fines
publicitarios.
¿Quién los envía?
Son siempre enviados por ciber
delincuentes, que una vez los han
desarrollado, los venden en el mercado
negro para su utilización en fraudes on-line
y ciber crimen.
¿Cómo protegernos?
*Evite descargarse contenidos de páginas
desconocidas o de dudosa reputación.
*Vigile las descargas realizadas desde
aplicaciones P2P.
*Si cree estar infectado por spyware intente
desinstalarlo como si se tratase de cualquier otra
aplicación desde el Panel de Control/Agregar–
Quitar Programas. Si así no consigue
desinstalarlo ejecute su programa anti-virus.
*Si no dispone de programa antivirus, instale
cualquiera de las soluciones de seguridad de
Panda Security y estará totalmente protegido
frente a estas amenazas.
*Haga un análisis gratuito de su equipo y
compruebe si está libre de spyware.
Debido a que los virus son molestos y al
mismo tiempo son capaces de destruir e
infectar gran parte de tus archivos es
bueno mantenerse protegido con un
buen ANTIVIRUS los cuales son los
encargados de encontrar estos archivos
infectados y eliminarlos de tu
computador.
Forma de combatirlos
•Mantenimiento.
•Utilización de certificados digitales en
los programas y contenidos activos.
•Drivers que tienen que estar verificados
por Microsoft.
•Documentos de Microsoft Office con
macros certificadas.
•Componentes ActiveX que tienen que
estar firmados para ser instalados desde
Internet, etcétera.
Amenazas contra la seguridad informática. expo. editable
1 von 17

Recomendados

Seguridad informática von
Seguridad informáticaSeguridad informática
Seguridad informáticaJACKJOSUELOPEZLEON
89 views16 Folien
Amenazas informaticas von
Amenazas informaticasAmenazas informaticas
Amenazas informaticasUniversidad Tecnológica del Perú
729 views10 Folien
Seguridad informatica parte dos von
Seguridad informatica parte dosSeguridad informatica parte dos
Seguridad informatica parte dosMUNICIPIO DE ITAGUI
36 views20 Folien
Seguridad Informatica von
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaKevin Martinez
14.2K views47 Folien
Seguridad informatica actividad 2 de tecnologia von
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
1.2K views10 Folien
Seguridad informatica slideshare von
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
7K views22 Folien

Más contenido relacionado

Was ist angesagt?

AMENAZAS INFORMATICAS von
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICASValeriaBarragan
2.4K views13 Folien
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES von
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
3.7K views9 Folien
Amenazas y fraudes en los sistemas de información. von
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Ana Bruna
765 views27 Folien
Seguridad, privacidad y medidas de prevención von
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
788 views6 Folien
Tipos de ataques informáticos von
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticosPablo Cardenas Catalan
3.7K views15 Folien

Was ist angesagt?(19)

Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES von FaaTiima Borboollaa
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
FaaTiima Borboollaa3.7K views
Amenazas y fraudes en los sistemas de información. von Ana Bruna
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
Ana Bruna765 views
Seguridad, privacidad y medidas de prevención von Alejandra Chacón
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Alejandra Chacón788 views
Seguridad informatica PDF 2º Bachillerato von Ganesh Sh
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
Ganesh Sh3.5K views
problemas comunes de seguridad física e informática von Adriana Gil
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
Adriana Gil3.5K views
PresentacióN De Microsoft Power Point Seguridad InformáTica von carmelacaballero
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero10.4K views
Seguridad y amenazas en la red. von guestf3ba8a
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
guestf3ba8a12.4K views
Diferentes tipos de amenazas informaticas y von felixperezrozalen
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
felixperezrozalen10.5K views
Amenazas lógicas von jigabrego
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
jigabrego6.6K views
Conceptos básicos de seguridad en redes von YESENIA CETINA
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
YESENIA CETINA11.8K views

Destacado

Computo forense von
Computo forenseComputo forense
Computo forensepereida1208
263 views30 Folien
Marvel movies von
Marvel moviesMarvel movies
Marvel moviesGeraldineDiaz10
35 views18 Folien
Presentation UNIT 4 Joan Pereira von
Presentation UNIT 4 Joan PereiraPresentation UNIT 4 Joan Pereira
Presentation UNIT 4 Joan Pereirajoan pereira
162 views8 Folien
VinayPrabhathTuraga-Resume von
VinayPrabhathTuraga-ResumeVinayPrabhathTuraga-Resume
VinayPrabhathTuraga-Resumevinay prabhath turaga
271 views4 Folien
La tecnología y sus múltiples relaciones von
La tecnología y sus múltiples relacionesLa tecnología y sus múltiples relaciones
La tecnología y sus múltiples relacionesluisa fernanda suarez prado
109 views15 Folien
Paul Breski CB Partnership Safety Symposium 2016 von
Paul Breski CB Partnership Safety Symposium 2016Paul Breski CB Partnership Safety Symposium 2016
Paul Breski CB Partnership Safety Symposium 2016Cape Breton Partnership
185 views30 Folien

Destacado(18)

Presentation UNIT 4 Joan Pereira von joan pereira
Presentation UNIT 4 Joan PereiraPresentation UNIT 4 Joan Pereira
Presentation UNIT 4 Joan Pereira
joan pereira162 views
Kelly Johnston-Noseworthy & Blaise Macneil wcb lae 2016 sydney safety symposium von Cape Breton Partnership
Kelly Johnston-Noseworthy & Blaise Macneil wcb lae 2016 sydney safety symposiumKelly Johnston-Noseworthy & Blaise Macneil wcb lae 2016 sydney safety symposium
Kelly Johnston-Noseworthy & Blaise Macneil wcb lae 2016 sydney safety symposium
Romulus Mihu presentation services von Romulus Mihu
Romulus Mihu presentation servicesRomulus Mihu presentation services
Romulus Mihu presentation services
Romulus Mihu197 views
Trabajo La nube von Gaby1523
Trabajo La nube  Trabajo La nube
Trabajo La nube
Gaby152355 views
Workers Compensation Board of Nova Scotia CB Partnership Safety Symposium 2016 von Cape Breton Partnership
Workers Compensation Board of Nova Scotia CB Partnership Safety Symposium 2016Workers Compensation Board of Nova Scotia CB Partnership Safety Symposium 2016
Workers Compensation Board of Nova Scotia CB Partnership Safety Symposium 2016
Amenazas contra la seguridad informática von Dylan95
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
Dylan9560 views
Las amenazas en informática von carla zeña
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
carla zeña21.3K views

Similar a Amenazas contra la seguridad informática. expo. editable

Vacunas y virus informaticos von
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosRobinson Parra Moreno
441 views21 Folien
virus informáticos von
virus informáticosvirus informáticos
virus informáticostaniarl
807 views10 Folien
Concepto y tipos de maleware von
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de malewareGuadalinfo
279 views11 Folien
Seguridad informatica von
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
127 views22 Folien
Seguridad informatica von
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
233 views22 Folien
Seguridad informatica von
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
150 views22 Folien

Similar a Amenazas contra la seguridad informática. expo. editable(20)

virus informáticos von taniarl
virus informáticosvirus informáticos
virus informáticos
taniarl807 views
Concepto y tipos de maleware von Guadalinfo
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
Guadalinfo279 views
Seguridad informatica von avilablanco
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco233 views
Trabajo informatica virus von Maribel6294
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
Maribel6294279 views
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2 von alfredopatorock
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
alfredopatorock573 views
Seguridad informatica slideshare von b1csofiamozos
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1csofiamozos390 views
Unidad 4 - Software antimalware von vverdu
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu3.4K views
Trabajo sobre virus von carmeri02
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
carmeri0222 views
Seguridadinformatica von Jose Viera
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
Jose Viera142 views

Último

SISTEMA DE GESTION DOCUMENTAL.pptx von
SISTEMA DE GESTION DOCUMENTAL.pptxSISTEMA DE GESTION DOCUMENTAL.pptx
SISTEMA DE GESTION DOCUMENTAL.pptxMarianaDelRocioAlvan
6 views11 Folien
PérezAraiza_Jafet_M1S2AI3.pptx von
PérezAraiza_Jafet_M1S2AI3.pptxPérezAraiza_Jafet_M1S2AI3.pptx
PérezAraiza_Jafet_M1S2AI3.pptxJorgeAntonioPrezLerm
7 views11 Folien
RECURSOS INCLUSIVOS Teclados ergonómicos Y pantallas táctiles.pdf von
RECURSOS INCLUSIVOS Teclados ergonómicos Y pantallas táctiles.pdfRECURSOS INCLUSIVOS Teclados ergonómicos Y pantallas táctiles.pdf
RECURSOS INCLUSIVOS Teclados ergonómicos Y pantallas táctiles.pdfKaterinGL
6 views14 Folien
Slideshare.pdf von
Slideshare.pdfSlideshare.pdf
Slideshare.pdfJosé Manuel Chota Arévalo
7 views2 Folien
Redes Sociales.pdf von
Redes Sociales.pdfRedes Sociales.pdf
Redes Sociales.pdfnikita314322
6 views7 Folien
plataforma-virtual-udemy.pptx von
plataforma-virtual-udemy.pptxplataforma-virtual-udemy.pptx
plataforma-virtual-udemy.pptxJoyceLissette
6 views10 Folien

Último(20)

RECURSOS INCLUSIVOS Teclados ergonómicos Y pantallas táctiles.pdf von KaterinGL
RECURSOS INCLUSIVOS Teclados ergonómicos Y pantallas táctiles.pdfRECURSOS INCLUSIVOS Teclados ergonómicos Y pantallas táctiles.pdf
RECURSOS INCLUSIVOS Teclados ergonómicos Y pantallas táctiles.pdf
KaterinGL6 views
textoargumentativosobrelabasura-230327011758-bd48ae2d.docx von LauraSofiaCardonaSol
textoargumentativosobrelabasura-230327011758-bd48ae2d.docxtextoargumentativosobrelabasura-230327011758-bd48ae2d.docx
textoargumentativosobrelabasura-230327011758-bd48ae2d.docx
El Mejor Buscador en la Web del Mundo.pdf von gfmb504
El Mejor Buscador en la Web del Mundo.pdfEl Mejor Buscador en la Web del Mundo.pdf
El Mejor Buscador en la Web del Mundo.pdf
gfmb5047 views
SALETHE ROMINA MINAYA CADILLO.pdf von 73027547
SALETHE ROMINA MINAYA CADILLO.pdfSALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdf
730275476 views

Amenazas contra la seguridad informática. expo. editable

  • 1. Integrantes: -Rebolledo Santos Dorian Gioavanny -Rivera Machuca Dylan Mitchell -Espinosa Guia Yesenia -Torres Valera Aldo Axel
  • 2. 1. Clasificación de los intrusos 2. Concepto de virus informático 3. Tipos de virus y otros programas dañinos 4. Daños ocasionados por los virus 4.1 Según el grado de daño que ocasiona 5. Programas Espías 6. Como combatir la amenaza de los virus y otros códigos dañinos
  • 3. Sniffers: Los sniffers son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet. Phreakers: Los phreakers son intrusos especializados en sabotear las redes telefónicas para poder realizar llamadas gratuitas. (Cajas azules)
  • 4. *Hackers: Intrusos que se dedican a estas tareas como pasatiempo y como reto técnico. *Crackers (“blackhats”): Individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal.
  • 5. Spammers: Los spammers son los responsables del envío masivo de miles de mensajes de correo electrónico no solicitados a través de redes como Internet. Piratas informáticos Individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre propiedad intelectual.
  • 6. Creadores de virus y programas dañinos: Expertos informáticos que pretenden demostrar sus conocimientos construyendo virus y otros programas dañinos, que distribuyen hoy en día a través de Internet. Lamers (“wannabes”): Aquellos que han obtenido determinados programas o herramientas para realizar ataques informáticosy que los utilizan sin
  • 7. Amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este.
  • 8. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: •Word o gusano informático: Reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. •Caballo de Troya: Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. •Bombas lógicas o de tiempo: Se
  • 9. •Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. •De enlace: Cambian las direcciones con las que se accede a los archivos de la computadora y lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 10. Según el efecto que producen encontramos: •Lentitud. •Desaparición de archivos y carpetas. •Imposibilidad de acceder al contenido de archivos. •Mensajes de error inesperados y no habituales. •Disminución de espacio en la memoria y el disco duro.
  • 11. Son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.
  • 12. ¿Quién los envía? Son siempre enviados por ciber delincuentes, que una vez los han desarrollado, los venden en el mercado negro para su utilización en fraudes on-line y ciber crimen.
  • 13. ¿Cómo protegernos? *Evite descargarse contenidos de páginas desconocidas o de dudosa reputación. *Vigile las descargas realizadas desde aplicaciones P2P. *Si cree estar infectado por spyware intente desinstalarlo como si se tratase de cualquier otra aplicación desde el Panel de Control/Agregar– Quitar Programas. Si así no consigue desinstalarlo ejecute su programa anti-virus.
  • 14. *Si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas. *Haga un análisis gratuito de su equipo y compruebe si está libre de spyware.
  • 15. Debido a que los virus son molestos y al mismo tiempo son capaces de destruir e infectar gran parte de tus archivos es bueno mantenerse protegido con un buen ANTIVIRUS los cuales son los encargados de encontrar estos archivos infectados y eliminarlos de tu computador.
  • 16. Forma de combatirlos •Mantenimiento. •Utilización de certificados digitales en los programas y contenidos activos. •Drivers que tienen que estar verificados por Microsoft. •Documentos de Microsoft Office con macros certificadas. •Componentes ActiveX que tienen que estar firmados para ser instalados desde Internet, etcétera.