2. ¿QUÉ ES?
¿TIPOS DE AMENAZAS?
¿POR DONDE
INFECTARSE?
AMENZAS
VIRUS
TROYANOS
GUSANOS
ADWARE
KEYLOGGER
SPYWARE
SPAM
BUGS
EXPLOITS
PHISING
3. La seguridad informática, también
conocida como cibersegure o seguridad
de tecnologías de la información, es el
área relacionada con la informática y
la telemática que se enfoca en la
protección de la infraestructura
computacional y todo lo relacionado con
esta y, especialmente, la información
contenida en una computadora o
circulante a través de las redes de
computadoras
4. Hay que protegerse para no perder tus datos y hay
que protegerse de estos tipos de amenazas:
•Personas
–Ataques pasivos: No tienen finalidad de hacer
daño.
–Ataques activos: Persiguen dañar el objetivo o
modificarlo en favor de quien los realiza.
•Amenazas lógicas: Aquellos programas que
pueden dañar el sistema
•Amenazas físicas: Suelen ser por fallos en el
sistema.
5. •Mensajes dejados en redes
sociales.
•Archivos adjuntos en los
mensajes de correo electrónico.
•Sitios Web sospechosos.
•Insertar USBs, DVDs o CDs
con virus.
•Descarga de aplicaciones o
programas de Internet.
•Anuncios publicitarios falsos.
•El usuario instala un programa
el cual tiene un virus
normalmente no se sabe si
tiene uno.
7. Es un programa que se
auto instala en el equipo,
sin conocimiento del
usuario, produciendo
daños en él y
propagándose a otros
equipos. Los daños van
desde pequeñas bromas,
ralentización del equipo o
incluso la destrucción del
disco duro.
8. Es un virus camuflado en
programas de utilidades
descargados como fondos de
pantallas, imágenes,
juegos,... que se introduce en
un equipo con el fin de dejar
una “entrada abierta” o
Backdoors de tal forma que
una tercera persona (cracker)
pueda acceder a él y,
remotamente, tomar el control
absoluto de nuestro
ordenador.
9. Es un virus cuya misión es
hacerse copias de sí mismo
repetidas veces para
colapsar la memoria del
equipo y del resto de
equipos de la misma red.
Suelen entrar a través de los
mensajes de correo
electrónico o por las
memorias usb. Utilizan las
partes automáticas de un
sistema operativo que
generalmente son invisibles
al usuario.
10. Software que durante su
funcionamiento
despliega publicidad de
distintos productos o
servicios. Utilizan
ventanas emergentes o
barras que aparecen en
la pantalla.
11. Los intrusos utilizan herramientas de hacking
para poder acceder a un ordenador desde otro
equipo,
obtener información confidencial, lanzar
ataques,...
Ataques Pasivos: hackers
Ataques Activos: crackers y piratas informáticos
Un 'hacker' condenado a 10 años en prisión
keylogger: es un programa que se encarga de
registrar las pulsaciones que se realizan en el
teclado, para posteriormente memorizarlas en
un fichero y/o enviarlas a través de internet. Ej.
Para impedirlo,
puedes ver como se acceden a la cuentas
bancarias con teclados virtuales.
12. Software que, de forma encubierta,
utiliza la conexión a internet para
extraer datos e información sobre
el contenido del ordenador, páginas
visitadas, programas, etc,
gestionados por habitualmente por
empresas publicitarias.
13. Correo electrónico basura, no
solicitado, con el que se
bombardea los e-mails. Su
objetivo habitual es de
fines publicitarios. Trae consigo el
problema de saturación de
nuestro buzón de correo.
14. Errores de programación que
pueden provocar fallos en el
sistema y daños a la
información dado que se
aprovechan para lanzar
ataques automáticos contra el
sistema
15. Software que aprovecha las
vulneralidades o bugs del software
instalado para lanzar ataques de
forma
automática y sin la intervención del
usuario
16. Técnica utilizada para
engañar a los usuarios y
conseguir sus datos
personales o bancarios
con el
objetivo de estafarles.
Suelen utilizar mensajes o
web falsas.