Amenazas a la seguridad informatica

D
Danny CisnerosEstudiante en Centro Regional de Educación "Gonzalo Aguirre Beltran"
CENTRO REGIONAL DE
EDUCACION NORMAL «DR.
GONZALO AGURRE
BELTRÁN»
Amenazas a la seguridad informatica
VIRUS
INFORMATICOS
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
• Un virus es un malware que tiene por objetivo alterar
el funcionamiento normal del ordenador, sin el
permiso o el conocimiento del usuario.
• Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo
producen molestias.
• Los virus informáticos tienen, básicamente, la función
de propagarse a través de un software,
el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad,
cortes en los sistemas de información o daños a nivel
de datos.
Tienen de diseminarse por medio de réplicas y copias
Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información
Hay que tener en cuenta que cada virus plantea una
situación diferente
Métodos de protección
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar
la contaminación. Tratan de tener controlado el sistema mientras funciona parando
las vías conocidas de infección y notificando al usuario de posibles incidencias de
seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador
está conectado a una red.
Actualización automática: Consiste en descargar e instalar las actualizaciones que el
fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el
desempeño..
Pasivos
No instalar software de dudosa procedencia.
No abrir correos electrónicos de desconocidos ni
adjuntos que no se reconozcan.
Usar un bloqueador de elementos emergentes en el
navegador.
Usar la configuración de privacidad del navegador.
Activar el Control de cuentas de usuario.
Borrar la memoria caché de Internet y el historial del
navegador.
No abrir documentos sin asegurarnos del tipo de archivo.
Puede ser un ejecutable o incorporar macros en su
interior.
TROYANOS
https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
Se denomina caballo de Troya, o troyano, a un software
malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado.
Propósitos de los troyanos
Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques
de denegación de servicio o envío de spam).
Instalación de otros programas (incluyendo otros maliciosos).
Robo de información personal: información bancaria, contraseñas, códigos de
seguridad, etcétera.
Borrado, modificación o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos inútiles.
Monitorización del sistema y seguimiento de las acciones del usuario.
Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD, cambiar la
apariencia del sistema, etc.)
Sacar fotos por la webcam si tiene.
Borra el disco.
Características de los troyanos
Generalmente, los caballos de troya son utilizados para robar información,
en casos extremos, obtener el control remoto de la computadora, de
forma que el atacante consiga acceso de lectura y escritura a los archivos y
datos privados almacenados, visualizaciones de las pantallas abiertas,
activación y desactivación de procesos, control de los dispositivos y la
conexión a determinados sitios de Internet desde la computadora afectada
como las páginas pornográficas.
Los troyanos están compuestos principalmente por dos programas: un
programa de administración, que envía las órdenes que se deben ejecutar
en la computadora infectada y el programa residente situado en la
computadora infectada, que recibe las órdenes del administrador, las
ejecuta y le devuelve un resultado.
Generalmente también se cuenta con un editor del programa residente, el
cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a
otros programas para disfrazarlo, configurar en que puerto deseamos
instalar el servidor, etc.
Eliminación de troyanos
 Una de las principales características de los troyanos es que no son visibles
para el usuario. Un troyano puede estar ejecutándose en un ordenador
durante meses sin que el usuario lo perciba. Esto hace muy difícil su
detección y eliminación de forma manual.
 Por otro lado los programas antivirus están diseñados para eliminar todo
tipo de software malicioso, además de eliminarlos también previenen de
nuevas infecciones actuando antes de que el sistema resulte infectado. Es
muy recomendable tener siempre un antivirus instalado en el equipo y a
ser posible también un firewall.
spyware
https://es.wikipedia.org/wiki/Programa_esp%C3%ADa
spyware
El spyware o programa espía es un malware que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros
productos que no son estrictamente spyware.
Estos productos, realizan diferentes funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información privada, redirigir solicitudes de
páginas e instalar marcadores de teléfono
Cómo eliminarel spyware y la publicidadno deseada
† Por lo tanto, ya sea que supongan riesgos para la seguridad o dolores de cabeza, es
evidente que algunos tipos de spyware son más que una molestia. Por ejemplo,
cuando el spyware y la publicidad no deseada desarrollan gran actividad en segundo
plano, pueden consumir los recursos del ordenador y paralizar el sistema por
completo.
† Aunque un equipo lento molesta a cualquiera, resulta especialmente irritante para los
usuarios de oficinas domésticas.
† Sea selectivo acerca de lo que descarga en su ordenador.
† Lea los acuerdos de concesión de licencias. R
† Tenga cuidado con las estafas relacionadas con el anti-spyware.
† Tenga cuidado con los anuncios publicitarios seleccionables.
1 von 15

Recomendados

Virus Informático von
Virus InformáticoVirus Informático
Virus Informáticojuliana melissa rodriguez aguirre
95 views26 Folien
Presentacion de informatica von
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica56119203
106 views14 Folien
Virus informáticos von
Virus informáticosVirus informáticos
Virus informáticosLiizbeTh Alexandra
256 views17 Folien
Diapocitivas de ava ipervinculo von
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculofelipe cuymontenegro
117 views25 Folien
Riesgo informático virus antivirus von
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirusjuan manuel malaver echeverria
159 views12 Folien
Boletin012016 von
Boletin012016Boletin012016
Boletin012016Tensor
91 views5 Folien

Más contenido relacionado

Was ist angesagt?

Virus T von
Virus TVirus T
Virus Tmaria emilia
469 views20 Folien
Troyanos von
TroyanosTroyanos
Troyanosluis
740 views20 Folien
Los virus von
Los virusLos virus
Los virusCristinasolotusonrisa
161 views11 Folien
Peligros y seguridad von
Peligros y seguridadPeligros y seguridad
Peligros y seguridadInstituto de Educación Media (IEM)
106 views17 Folien
Trabajo de informatica von
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaNELSON JAVIER CALDERON NAVARRO
26 views13 Folien
Garcia abdiel tiposdeamenazas von
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasAbdiel Garcia Ramirez
89 views12 Folien

Was ist angesagt?(19)

Troyanos von luis
TroyanosTroyanos
Troyanos
luis740 views
Como funciona un virus informático trabajo MERLIS SALINAS LEAL von MYGUEDVY
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
MYGUEDVY157 views
Expo troyanos[1] von cristina
Expo troyanos[1]Expo troyanos[1]
Expo troyanos[1]
cristina296 views
que son los virus informaticos von angielopoliz
que son los virus informaticosque son los virus informaticos
que son los virus informaticos
angielopoliz284 views
Seguridad, privacidad y medidas de prevención von cams2796
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796349 views
Recurso tecnológico de virus y antivirus von FRANKROMO16
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
FRANKROMO16374 views

Destacado

Chude01 nhom16 von
Chude01 nhom16Chude01 nhom16
Chude01 nhom16Anh Tuyên
116 views10 Folien
창의적 발상4 von
창의적 발상4창의적 발상4
창의적 발상4rhkrleo12
460 views7 Folien
RavisankarSamynathan_ASP_Dot_Net_MVC_and_Silverlight_Technology von
RavisankarSamynathan_ASP_Dot_Net_MVC_and_Silverlight_TechnologyRavisankarSamynathan_ASP_Dot_Net_MVC_and_Silverlight_Technology
RavisankarSamynathan_ASP_Dot_Net_MVC_and_Silverlight_TechnologyRavisankar Samynathan
204 views4 Folien
Restaurants by Cece Vega von
Restaurants by Cece VegaRestaurants by Cece Vega
Restaurants by Cece Vegaceliav14
143 views19 Folien
iWeatherman von
iWeathermaniWeatherman
iWeathermanAndreas Batsis
1.2K views95 Folien
Virtual assistant von
Virtual assistantVirtual assistant
Virtual assistantJenvieve Curayag
123 views3 Folien

Destacado(16)

Chude01 nhom16 von Anh Tuyên
Chude01 nhom16Chude01 nhom16
Chude01 nhom16
Anh Tuyên116 views
창의적 발상4 von rhkrleo12
창의적 발상4창의적 발상4
창의적 발상4
rhkrleo12460 views
RavisankarSamynathan_ASP_Dot_Net_MVC_and_Silverlight_Technology von Ravisankar Samynathan
RavisankarSamynathan_ASP_Dot_Net_MVC_and_Silverlight_TechnologyRavisankarSamynathan_ASP_Dot_Net_MVC_and_Silverlight_Technology
RavisankarSamynathan_ASP_Dot_Net_MVC_and_Silverlight_Technology
Restaurants by Cece Vega von celiav14
Restaurants by Cece VegaRestaurants by Cece Vega
Restaurants by Cece Vega
celiav14143 views
Word de info von Ally04
Word de infoWord de info
Word de info
Ally04161 views
1.ต่อจากคู่มือ von sripayom
1.ต่อจากคู่มือ1.ต่อจากคู่มือ
1.ต่อจากคู่มือ
sripayom316 views
[Sách] Hạt giống tâm hồn 09. vượt qua thử thách von Đặng Phương Nam
[Sách] Hạt giống tâm hồn 09. vượt qua thử thách[Sách] Hạt giống tâm hồn 09. vượt qua thử thách
[Sách] Hạt giống tâm hồn 09. vượt qua thử thách
Marketing online: la nueva cara del Marketing - Fernando Maciá von Human Level
Marketing online: la nueva cara del Marketing - Fernando MaciáMarketing online: la nueva cara del Marketing - Fernando Maciá
Marketing online: la nueva cara del Marketing - Fernando Maciá
Human Level7K views
La historia detrás del festival: Tomorrowland von ItzelBonillaa
La historia detrás del festival: TomorrowlandLa historia detrás del festival: Tomorrowland
La historia detrás del festival: Tomorrowland
ItzelBonillaa17.3K views
Book finished von toby96
Book finishedBook finished
Book finished
toby96351 views
Global retail theft barometer pētījuma rezultātu prezentācija von StrongPoint
Global retail theft barometer pētījuma rezultātu prezentācijaGlobal retail theft barometer pētījuma rezultātu prezentācija
Global retail theft barometer pētījuma rezultātu prezentācija
StrongPoint368 views

Similar a Amenazas a la seguridad informatica

Virus y antivirus informaticos von
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosMy Electronic
7.5K views128 Folien
Informatica12 von
Informatica12Informatica12
Informatica12carolina del rosario
103 views9 Folien
Qué es un virus informático von
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
152 views6 Folien
Virus Informático von
Virus InformáticoVirus Informático
Virus Informáticojuliana melissa rodriguez aguirre
113 views26 Folien
Virus von
VirusVirus
VirusKENDORmart
144 views12 Folien
Las amenazas de la computadora y sus soluciones von
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionespivensillo
2.2K views10 Folien

Similar a Amenazas a la seguridad informatica(20)

Virus y antivirus informaticos von My Electronic
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
My Electronic7.5K views
Qué es un virus informático von aimeleon6
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
aimeleon6152 views
Las amenazas de la computadora y sus soluciones von pivensillo
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
pivensillo2.2K views
Trabajo practico seguridad informatica von Fmenghi004
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
Fmenghi004364 views
Virus informaticos (redes) von jaime5792
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
jaime5792217 views
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2 von alfredopatorock
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
alfredopatorock573 views
Virus electronico von karelyssss
Virus electronicoVirus electronico
Virus electronico
karelyssss113 views
Virus electronico von karelyssss
Virus electronicoVirus electronico
Virus electronico
karelyssss121 views
Virus electronico von karelyssss
Virus electronicoVirus electronico
Virus electronico
karelyssss182 views

Último

TEMA 7 ilustrado cris historia.pdf von
TEMA 7 ilustrado cris historia.pdfTEMA 7 ilustrado cris historia.pdf
TEMA 7 ilustrado cris historia.pdfCristinaSnchezlvarez
7 views6 Folien
TEMA ilustrado 4 historia cristina .pdf von
TEMA ilustrado 4 historia cristina .pdfTEMA ilustrado 4 historia cristina .pdf
TEMA ilustrado 4 historia cristina .pdfCristinaSnchezlvarez
12 views7 Folien
Lección de Historia de España Covadonga von
 Lección de Historia de España Covadonga Lección de Historia de España Covadonga
Lección de Historia de España Covadongajose880240
8 views6 Folien
Áreas Verdes y Espacios Públicos.pdf von
Áreas Verdes y Espacios Públicos.pdfÁreas Verdes y Espacios Públicos.pdf
Áreas Verdes y Espacios Públicos.pdfNicolsFerrer5
8 views6 Folien
cris tema 1 ilustrado historia.pdf von
cris tema 1 ilustrado historia.pdfcris tema 1 ilustrado historia.pdf
cris tema 1 ilustrado historia.pdfCristinaSnchezlvarez
10 views6 Folien
TEMA ilustrado 5 historia cristina.pdf von
TEMA ilustrado 5 historia cristina.pdfTEMA ilustrado 5 historia cristina.pdf
TEMA ilustrado 5 historia cristina.pdfCristinaSnchezlvarez
7 views6 Folien

Último(20)

Lección de Historia de España Covadonga von jose880240
 Lección de Historia de España Covadonga Lección de Historia de España Covadonga
Lección de Historia de España Covadonga
jose8802408 views
Áreas Verdes y Espacios Públicos.pdf von NicolsFerrer5
Áreas Verdes y Espacios Públicos.pdfÁreas Verdes y Espacios Públicos.pdf
Áreas Verdes y Espacios Públicos.pdf
NicolsFerrer58 views
Infografía Planificación Didáctica_20231125_210635_0000.pdf von jeniser12
Infografía Planificación Didáctica_20231125_210635_0000.pdfInfografía Planificación Didáctica_20231125_210635_0000.pdf
Infografía Planificación Didáctica_20231125_210635_0000.pdf
jeniser1220 views
Fundamentos de electricidad y tecnología (1).pdf von joselumi
Fundamentos de electricidad y tecnología (1).pdfFundamentos de electricidad y tecnología (1).pdf
Fundamentos de electricidad y tecnología (1).pdf
joselumi32 views
ESTRATEGIAS DE APOYO (2).pdf von bydaniela5
ESTRATEGIAS DE APOYO (2).pdfESTRATEGIAS DE APOYO (2).pdf
ESTRATEGIAS DE APOYO (2).pdf
bydaniela56 views
Máscara Freddy Bear - Momuscraft.pdf von adrimonk
Máscara Freddy Bear - Momuscraft.pdfMáscara Freddy Bear - Momuscraft.pdf
Máscara Freddy Bear - Momuscraft.pdf
adrimonk12 views
comunicacion_portafolio.pdf von annacruz81
comunicacion_portafolio.pdfcomunicacion_portafolio.pdf
comunicacion_portafolio.pdf
annacruz8114 views
Manual Slideshare.pdf von alexanco73
Manual Slideshare.pdfManual Slideshare.pdf
Manual Slideshare.pdf
alexanco735 views
Laarquitecturadeleclecticismo-BarbaraPadilla.pdf von Brbara57940
Laarquitecturadeleclecticismo-BarbaraPadilla.pdfLaarquitecturadeleclecticismo-BarbaraPadilla.pdf
Laarquitecturadeleclecticismo-BarbaraPadilla.pdf
Brbara5794017 views

Amenazas a la seguridad informatica

  • 1. CENTRO REGIONAL DE EDUCACION NORMAL «DR. GONZALO AGURRE BELTRÁN»
  • 4. • Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. • Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,
  • 5. el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Tienen de diseminarse por medio de réplicas y copias Otros daños que los virus producen a los sistemas informáticos son la pérdida de información Hay que tener en cuenta que cada virus plantea una situación diferente
  • 6. Métodos de protección Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño..
  • 7. Pasivos No instalar software de dudosa procedencia. No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan. Usar un bloqueador de elementos emergentes en el navegador. Usar la configuración de privacidad del navegador. Activar el Control de cuentas de usuario. Borrar la memoria caché de Internet y el historial del navegador. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 9. Se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 10. Propósitos de los troyanos Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam). Instalación de otros programas (incluyendo otros maliciosos). Robo de información personal: información bancaria, contraseñas, códigos de seguridad, etcétera. Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles. Monitorización del sistema y seguimiento de las acciones del usuario. Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD, cambiar la apariencia del sistema, etc.) Sacar fotos por la webcam si tiene. Borra el disco.
  • 11. Características de los troyanos Generalmente, los caballos de troya son utilizados para robar información, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de lectura y escritura a los archivos y datos privados almacenados, visualizaciones de las pantallas abiertas, activación y desactivación de procesos, control de los dispositivos y la conexión a determinados sitios de Internet desde la computadora afectada como las páginas pornográficas. Los troyanos están compuestos principalmente por dos programas: un programa de administración, que envía las órdenes que se deben ejecutar en la computadora infectada y el programa residente situado en la computadora infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve un resultado. Generalmente también se cuenta con un editor del programa residente, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para disfrazarlo, configurar en que puerto deseamos instalar el servidor, etc.
  • 12. Eliminación de troyanos  Una de las principales características de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario lo perciba. Esto hace muy difícil su detección y eliminación de forma manual.  Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall.
  • 14. spyware El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono
  • 15. Cómo eliminarel spyware y la publicidadno deseada † Por lo tanto, ya sea que supongan riesgos para la seguridad o dolores de cabeza, es evidente que algunos tipos de spyware son más que una molestia. Por ejemplo, cuando el spyware y la publicidad no deseada desarrollan gran actividad en segundo plano, pueden consumir los recursos del ordenador y paralizar el sistema por completo. † Aunque un equipo lento molesta a cualquiera, resulta especialmente irritante para los usuarios de oficinas domésticas. † Sea selectivo acerca de lo que descarga en su ordenador. † Lea los acuerdos de concesión de licencias. R † Tenga cuidado con las estafas relacionadas con el anti-spyware. † Tenga cuidado con los anuncios publicitarios seleccionables.