SlideShare une entreprise Scribd logo
1  sur  16
¿QUÉ ES?
¿TIPOS DE AMENAZAS?
¿POR DONDE
INFECTARSE?
AMENZAS
VIRUS
TROYANOS
GUSANOS
ADWARE
KEYLOGGER
SPYWARE
SPAM
BUGS
EXPLOITS
PHISING
La seguridad informática, también
conocida como cibersegure o seguridad
de tecnologías de la información, es el
área relacionada con la informática y
la telemática que se enfoca en la
protección de la infraestructura
computacional y todo lo relacionado con
esta y, especialmente, la información
contenida en una computadora o
circulante a través de las redes de
computadoras
Hay que protegerse para no perder tus datos y hay
que protegerse de estos tipos de amenazas:
•Personas
–Ataques pasivos: No tienen finalidad de hacer
daño.
–Ataques activos: Persiguen dañar el objetivo o
modificarlo en favor de quien los realiza.
•Amenazas lógicas: Aquellos programas que
pueden dañar el sistema
•Amenazas físicas: Suelen ser por fallos en el
sistema.
•Mensajes dejados en redes
sociales.
•Archivos adjuntos en los
mensajes de correo electrónico.
•Sitios Web sospechosos.
•Insertar USBs, DVDs o CDs
con virus.
•Descarga de aplicaciones o
programas de Internet.
•Anuncios publicitarios falsos.
•El usuario instala un programa
el cual tiene un virus
normalmente no se sabe si
tiene uno.
Virus
Troyanos
Gusanos
(i-worm)
Adware
Pop-ups
Intrusos
Keylogger
Firewall o Cortafuegos
Spyware
Anti-Spyware
Spam
Anti-spam
Bugs
Exploits
Phising
Jokes Hoaxes
Es un programa que se
auto instala en el equipo,
sin conocimiento del
usuario, produciendo
daños en él y
propagándose a otros
equipos. Los daños van
desde pequeñas bromas,
ralentización del equipo o
incluso la destrucción del
disco duro.
Es un virus camuflado en
programas de utilidades
descargados como fondos de
pantallas, imágenes,
juegos,... que se introduce en
un equipo con el fin de dejar
una “entrada abierta” o
Backdoors de tal forma que
una tercera persona (cracker)
pueda acceder a él y,
remotamente, tomar el control
absoluto de nuestro
ordenador.
Es un virus cuya misión es
hacerse copias de sí mismo
repetidas veces para
colapsar la memoria del
equipo y del resto de
equipos de la misma red.
Suelen entrar a través de los
mensajes de correo
electrónico o por las
memorias usb. Utilizan las
partes automáticas de un
sistema operativo que
generalmente son invisibles
al usuario.
Software que durante su
funcionamiento
despliega publicidad de
distintos productos o
servicios. Utilizan
ventanas emergentes o
barras que aparecen en
la pantalla.
Los intrusos utilizan herramientas de hacking
para poder acceder a un ordenador desde otro
equipo,
obtener información confidencial, lanzar
ataques,...
Ataques Pasivos: hackers
Ataques Activos: crackers y piratas informáticos
Un 'hacker' condenado a 10 años en prisión
keylogger: es un programa que se encarga de
registrar las pulsaciones que se realizan en el
teclado, para posteriormente memorizarlas en
un fichero y/o enviarlas a través de internet. Ej.
Para impedirlo,
puedes ver como se acceden a la cuentas
bancarias con teclados virtuales.
Software que, de forma encubierta,
utiliza la conexión a internet para
extraer datos e información sobre
el contenido del ordenador, páginas
visitadas, programas, etc,
gestionados por habitualmente por
empresas publicitarias.
Correo electrónico basura, no
solicitado, con el que se
bombardea los e-mails. Su
objetivo habitual es de
fines publicitarios. Trae consigo el
problema de saturación de
nuestro buzón de correo.
Errores de programación que
pueden provocar fallos en el
sistema y daños a la
información dado que se
aprovechan para lanzar
ataques automáticos contra el
sistema
Software que aprovecha las
vulneralidades o bugs del software
instalado para lanzar ataques de
forma
automática y sin la intervención del
usuario
Técnica utilizada para
engañar a los usuarios y
conseguir sus datos
personales o bancarios
con el
objetivo de estafarles.
Suelen utilizar mensajes o
web falsas.

Contenu connexe

Tendances

Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informáticomaiamgonzalez
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresEliezerGarcia15
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazAlicia de la Paz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNeira Rincón
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informaticonayeduque
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerYennyret Petit
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresAndresGonzalez588487
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJJORGELUISJD
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije alissonquijije1
 

Tendances (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije
 

Similaire à Jorge

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Redguestf4d88bf
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Redguestf4d88bf
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 

Similaire à Jorge (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 

Dernier

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Dernier (6)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Jorge

  • 1.
  • 2. ¿QUÉ ES? ¿TIPOS DE AMENAZAS? ¿POR DONDE INFECTARSE? AMENZAS VIRUS TROYANOS GUSANOS ADWARE KEYLOGGER SPYWARE SPAM BUGS EXPLOITS PHISING
  • 3. La seguridad informática, también conocida como cibersegure o seguridad de tecnologías de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras
  • 4. Hay que protegerse para no perder tus datos y hay que protegerse de estos tipos de amenazas: •Personas –Ataques pasivos: No tienen finalidad de hacer daño. –Ataques activos: Persiguen dañar el objetivo o modificarlo en favor de quien los realiza. •Amenazas lógicas: Aquellos programas que pueden dañar el sistema •Amenazas físicas: Suelen ser por fallos en el sistema.
  • 5. •Mensajes dejados en redes sociales. •Archivos adjuntos en los mensajes de correo electrónico. •Sitios Web sospechosos. •Insertar USBs, DVDs o CDs con virus. •Descarga de aplicaciones o programas de Internet. •Anuncios publicitarios falsos. •El usuario instala un programa el cual tiene un virus normalmente no se sabe si tiene uno.
  • 7. Es un programa que se auto instala en el equipo, sin conocimiento del usuario, produciendo daños en él y propagándose a otros equipos. Los daños van desde pequeñas bromas, ralentización del equipo o incluso la destrucción del disco duro.
  • 8. Es un virus camuflado en programas de utilidades descargados como fondos de pantallas, imágenes, juegos,... que se introduce en un equipo con el fin de dejar una “entrada abierta” o Backdoors de tal forma que una tercera persona (cracker) pueda acceder a él y, remotamente, tomar el control absoluto de nuestro ordenador.
  • 9. Es un virus cuya misión es hacerse copias de sí mismo repetidas veces para colapsar la memoria del equipo y del resto de equipos de la misma red. Suelen entrar a través de los mensajes de correo electrónico o por las memorias usb. Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 10. Software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Utilizan ventanas emergentes o barras que aparecen en la pantalla.
  • 11. Los intrusos utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo, obtener información confidencial, lanzar ataques,... Ataques Pasivos: hackers Ataques Activos: crackers y piratas informáticos Un 'hacker' condenado a 10 años en prisión keylogger: es un programa que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero y/o enviarlas a través de internet. Ej. Para impedirlo, puedes ver como se acceden a la cuentas bancarias con teclados virtuales.
  • 12. Software que, de forma encubierta, utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador, páginas visitadas, programas, etc, gestionados por habitualmente por empresas publicitarias.
  • 13. Correo electrónico basura, no solicitado, con el que se bombardea los e-mails. Su objetivo habitual es de fines publicitarios. Trae consigo el problema de saturación de nuestro buzón de correo.
  • 14. Errores de programación que pueden provocar fallos en el sistema y daños a la información dado que se aprovechan para lanzar ataques automáticos contra el sistema
  • 15. Software que aprovecha las vulneralidades o bugs del software instalado para lanzar ataques de forma automática y sin la intervención del usuario
  • 16. Técnica utilizada para engañar a los usuarios y conseguir sus datos personales o bancarios con el objetivo de estafarles. Suelen utilizar mensajes o web falsas.