SlideShare una empresa de Scribd logo
Escuela Normal Oficial
“Benito Juárez”
Casos reales de violaciones de seguridad
Nombre de la maestra: Brenda Ortega Márquez
Integrantes del quipo: N.L.
Jose Luis Sanchez Ortega 33
Daniel Torres Ramos 34
Sebastián Vásquez Reyes 35
Jessica Viveros Leon 36
Aida Karyme Vizozo Baez 37
Mariana Zamora Conde 39
Fernanda Sanchez Estrada 40
ÍNDICE
 Virus
 Antivirus
 Spyware
 Anti-spyware
 Hacker
 Firewall
VIRUS
son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se de
cuenta.
CARACTERÍSTICAS
 Polimórficos: capacidad para transformar su código
 Residentes y no residentes: quedar o no de forma
permanente en la memoria del equipo
 Virus Stealth: se adjuntan por sí solos a ciertos
archivos del ordenador
 Trabajo integrado: pueden atraer a otros
 Actividad silenciosa: ocultar los cambios que realizan
dentro del ordenador
 Virus camaleones: Simulan ser programas
comerciales
TIPOS
Macro Virus:
 Virus Residentes en la
Memoria:
Virus de Sobreescritura:
Virus de Acción Directa:
Virus de Directorio:
Virus de Secuencia de
Comandos Web
Virus Multipartito
Virus FAT
Virus Acompañante
Virus Polimórfico
Gusano
Troyano
Virus de E-mail
Secuestrador del
Navegador
Infectores de Arranque
EJEMPLOS
• Adware
• Malware
• Ransomware
• Gusanos
• Troyano
• Phishing
• Stuxnet
• Melissa
MELISSA
Este virus con nombre de mujer fue el
primero que se transmitió vía correo
electrónico en 1999. A pesar de no ser tan
destructivo, logró propagarse y contagiar a
millones de usuarios. A cualquier
computador que llegaba se replicaba y
saturaba los buzones de correo.
Los usuarios de usuarios Microsoft Word
97 ó 2000 y Microsoft Outlook 97 ó 98
fueron los más afectados por Melissa
 La plaga, creada por David L. Smith, fue la
causante de que empresas como Lucent,
Microsoft e Intel tuvieran que cerrar
temporalmente sus servidores de correo
electrónico ya que el virus estaba
obstruyendo el sistema.
Según Diego Osorio, gerente de tecnología
de la firma de seguridad Lock-Net, “la
mayoría de los virus son para Windows. La
mayoría de hackers utiliza Linux y Mac y
tiene sentimientos de rechazo hacia
Microsoft, lo que se ha materializado en que
la mayor cantidad de virus sean para la
empresa de Redmond”.
ANTIVIRUS
• Constituyen una herramienta básica de la seguridad informática, que
garantiza en principios la protección final de una estación de trabajo
contra la infección por programas malignos.
CARACTERÍSTICAS
• Capacidad de detención de virus
• Capacidad de eliminación de infecciones
• Capacidad actualización de las bases de datos para
detectar nuevos virus
• Integración con el correo electrónico
• Capacidad de creación de copias de seguridad o
back-ups
• Capacidad de detención de otros tipos de malware y
peligros como Spam, spyware, phishing
• Servicio de atención al cliente y apoyo técnico
EJEMPLOS
• Norton Internet Security: Es el mejor
para la seguridad al navegar por
internet.
• Panda Internet Security: Provee de
todas las funciones básicas de
seguridad.
• BitDefender Internet Security: Provee
de una fuerte protección a sus usuarios.
• McAfee Internet Security: tiene gráficos
únicos y actualizados que lo hacen
mejor que los demás.
TIPOS
• Preventores: previenen la infección
de la computadora
• Identificadores: se dedican a
identificar programas maliciosos
específicos que pueden llegar a
infectar el sistema
• Descontaminadores: buscan eliminar
los programas maliciosos de un
equipo de cómputo que ya ha sido
infectado
SPYWARE
• es un software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
CARACTERÍSTICAS
• Lentitud de la computadora
• Interferencia
• Ventanas emergentes y descargas no
autorizadas
• Detección de spyware
TIPOS
• CoolWebSearch. Controla el navegador.
• Gator. Programas que abren ventanas
emergentes de publicidad en Internet.
• Perfect Keylogger. Graba los sitios web que se
visitan y las contraseñas.
• TIBS Dialer. Marcador automático de teléfono
que, asimismo, conecta el ordenador con páginas
pornográficas de pago.
SPYWARE EN LAS COMPAÑÍAS
ANTISPYWARE
• Es un tipo de software diseñado para detectar y eliminar programas maliciosos o
amenazantes en un ordenador.
CARACTERÍSTICAS
• advierten de posibles programas de software espía que están a punto de ser
instalados en tu equipo y eliminan el software que ya ha infectado el mismo.
TIPOS
I. Activo: activo se ejecuta en segundo
plano en el equipo y escanea
continuamente en busca de
amenazas de spyware.
II. Pasivo: requiere que el usuario
ejecute un análisis a la computadora
para localizar y eliminar dicho
spyware.
EJEMPLOS
• McAfee Privacy Service
• McAfee VirusScan
MALWAREBYTES ANTI-MALWARE
• Se lanzó por primera vez en 2008 por la empresa
Malwarebytes Corporation. Malwarebytes se
fundó en 2004 y desde entonces esta compañía
desarrolla soluciones antimalware de primera
descargadas por más de 300 millones de usuarios
a nivel global.
• es conocido por apenas consumir recursos del
sistema y por su alta tasa de detección de
programas malintencionados, software
publicitario y otras amenazas de seguridad.
Además, este programa funciona con la mayor
parte de antivirus y no interfiere en su
funcionamiento.
HACKER
• una persona experta en alguna rama de la tecnología, a menudo informática, que se
dedica a intervenir o realizar alteraciones técnicas con buenas o malas intenciones
sobre un producto o dispositivo.
TIPOS
• Los Crackers
• Los gurús
• Los lamers
• El Newbie
• El Wannaber
• Scriptkiddie
• Black hat
• White hat
• Prheaking
• Sneaker
• Wizard
• Programador Vodoo
• Los bucaneros
• Piratas informáticos
• Hackers de Sombre Blanco: Los hackers
con sentido ético, en este grupo se
engloban tanto los investigadores de
seguridad como aquellos que rompen
sistemas por razones no maliciosas
• Hackers de Sombrero Negro: Considerados
directamente como criminales y viola la
seguridad de un dispositivo para poco
menos que provecho personal
• Hackers de Sombrero Gris: se caracterizan
por discurrir entre “el bien y el mal” del
mundo del hacking
INFORMATICA
FIREWALL
• Un Firewall en Internet es un sistema o grupo de sistemas que impone una política
de seguridad entre la organización de red privada y el Internet. El firewall
determina cual de los servicios de red pueden ser accesados dentro de esta por los
que están fuera, es decir quien puede entrar para utilizar los recursos de red
pertenecientes a la organización.
TIPOS DE FIREWALL
• 1. Hardware: esta clase de sistema es situado sobre los dispositivos utilizados para
entrar a Internet, los denominados “routers”. Con frecuencia la instalación ya está
efectuada al comprar el router; de lo contrario conviene llevar a cabo la instalación.
Colocar el firewall en esta oportunidad es complicado, debido a que se realiza por medio
de un navegador que tenga acceso a Internet.
• 2. Software: es posible identificar dos clases de estos firewalls, el primero es gratuito:
además se le conoce con el nombre de software firewall, que puede ser empleado con
completa libertad y sin costo alguno como su nombre lo señala. Su fin es seguir y evitar
el acceso de cierta clase de información a las computadoras personales. Actualmente la
gran mayoría de las PC ya disponen de firewall instalado.
BENEFICIOS DE UN FIREWALL EN INTERNET
• Los firewalls en Internet administran los accesos posibles del Internet a la red
privada. Sin un firewall, cada uno de los servidores propios del sistema se exponen
al ataque de otros servidores en el Internet. Esto significa que la seguridad en la red
privada depende de la "Dureza" con que cada uno de los servidores cuenta y es
únicamente seguro tanto como la seguridad en la fragilidad posible del sistema.
EJEMPLOS
• ZoneAlarm
• TinyWall
• Comodo Firewall
• Emsisoft Internet Security
• Outpost Firewall
INFORMATICA

Más contenido relacionado

PPTX
Antivirus, Antispyware, firewall.
PPTX
Virus, antivirus, spyware y hacker
PDF
Recurso tecnológico de virus y antivirus
PDF
Informatica virus
PPTX
Presentacion seguridad informatica
PPTX
Presentacion seguridad informatica
PPTX
Virus informático
PPTX
Virus de la internet
Antivirus, Antispyware, firewall.
Virus, antivirus, spyware y hacker
Recurso tecnológico de virus y antivirus
Informatica virus
Presentacion seguridad informatica
Presentacion seguridad informatica
Virus informático
Virus de la internet

La actualidad más candente (14)

PPTX
Presentación HACKING
PPTX
Malware y Deep Web
PPTX
Malware
DOCX
Romero edis taller 1
PPTX
Virus y antivirus
PPTX
Virus informaticos
PPTX
Amenazas de seguridad informátiva y posible solución.
PPTX
PPTX
PPTX
Virus y ataques informaticos
PPT
Seguridad informática
PPTX
Diapositivas
PPTX
Presentación software antimalware
PDF
Riesgos de la informacion electronica
Presentación HACKING
Malware y Deep Web
Malware
Romero edis taller 1
Virus y antivirus
Virus informaticos
Amenazas de seguridad informátiva y posible solución.
Virus y ataques informaticos
Seguridad informática
Diapositivas
Presentación software antimalware
Riesgos de la informacion electronica
Publicidad

Similar a INFORMATICA (20)

PPTX
Aplicaciones de proteccion y seguridad informatica
PPTX
Aplicaciones de seguridad y proteccion
PDF
La seguridad informatica
PPTX
Virus informáticos
PPTX
Seguridad Informatica
PPTX
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Aplicaciones de protección y seguridad
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Aplicaciones de protección y seguridad.
PPTX
aplicaciones de protección y seguridad
PPTX
Katherin collazos
PPTX
Seguridad informática
PPTX
Amenazas informáticas y su posibles solución
PPTX
Seguridad Informática
PPTX
Virus ,ataque y vacuna informatica.
PPTX
Hackers
Aplicaciones de proteccion y seguridad informatica
Aplicaciones de seguridad y proteccion
La seguridad informatica
Virus informáticos
Seguridad Informatica
Seguridad informatica
Seguridad informatica
Aplicaciones de protección y seguridad
Seguridad informática
Seguridad informática
Aplicaciones de protección y seguridad.
aplicaciones de protección y seguridad
Katherin collazos
Seguridad informática
Amenazas informáticas y su posibles solución
Seguridad Informática
Virus ,ataque y vacuna informatica.
Hackers
Publicidad

Último (15)

PPTX
EXPOSICION-GESTION.pptxhhhhhhhhhhhhhhhhhhhhhhhhhhh
PDF
Funciones de material didáctico para formación
PPTX
FARMACOLOGIA DE LA DISFUNCION ERECTIL.pptx
PDF
27.-PRESENTACION-SALUD-NUTRICIONAL-EN-LOS-TRABAJADORES.pdf
PPTX
DEFENSA DE TESIS RIDER DUARTE año 2025..
PPTX
Clase Gramineas.pptx......................
PPTX
01_Implementa Circuitos Digitalessssssss
PPTX
Orientaciones para JornadaHSJK<ZHXKYGKFJTDHTRS
PPTX
Signo y síntomas de Asma y como diagnósticar
PPTX
ap_presentacion_taller_0620vvvvvvvvvvvvv21.pptx
PPTX
TAREA PRÁCTICA DE LA UNIVERSIDAD BOLIBARIANA DEL ECUADOR
PPTX
Presentation 4 hipermesis Gravidica ptrt
PPTX
segunda revolución industrial secundaria pptx
PDF
awwwwwwwwwwwwwwwwwwwwwwwwaeeeeeeeeeeeeeeeeeeeeeeeeeeeeee
PDF
prox impresion 2.pdf.pdfhjjjjkkkkkkmmmmmmmmmmmmm
EXPOSICION-GESTION.pptxhhhhhhhhhhhhhhhhhhhhhhhhhhh
Funciones de material didáctico para formación
FARMACOLOGIA DE LA DISFUNCION ERECTIL.pptx
27.-PRESENTACION-SALUD-NUTRICIONAL-EN-LOS-TRABAJADORES.pdf
DEFENSA DE TESIS RIDER DUARTE año 2025..
Clase Gramineas.pptx......................
01_Implementa Circuitos Digitalessssssss
Orientaciones para JornadaHSJK<ZHXKYGKFJTDHTRS
Signo y síntomas de Asma y como diagnósticar
ap_presentacion_taller_0620vvvvvvvvvvvvv21.pptx
TAREA PRÁCTICA DE LA UNIVERSIDAD BOLIBARIANA DEL ECUADOR
Presentation 4 hipermesis Gravidica ptrt
segunda revolución industrial secundaria pptx
awwwwwwwwwwwwwwwwwwwwwwwwaeeeeeeeeeeeeeeeeeeeeeeeeeeeeee
prox impresion 2.pdf.pdfhjjjjkkkkkkmmmmmmmmmmmmm

INFORMATICA

  • 1. Escuela Normal Oficial “Benito Juárez” Casos reales de violaciones de seguridad Nombre de la maestra: Brenda Ortega Márquez Integrantes del quipo: N.L. Jose Luis Sanchez Ortega 33 Daniel Torres Ramos 34 Sebastián Vásquez Reyes 35 Jessica Viveros Leon 36 Aida Karyme Vizozo Baez 37 Mariana Zamora Conde 39 Fernanda Sanchez Estrada 40
  • 2. ÍNDICE  Virus  Antivirus  Spyware  Anti-spyware  Hacker  Firewall
  • 3. VIRUS son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta.
  • 4. CARACTERÍSTICAS  Polimórficos: capacidad para transformar su código  Residentes y no residentes: quedar o no de forma permanente en la memoria del equipo  Virus Stealth: se adjuntan por sí solos a ciertos archivos del ordenador  Trabajo integrado: pueden atraer a otros  Actividad silenciosa: ocultar los cambios que realizan dentro del ordenador  Virus camaleones: Simulan ser programas comerciales
  • 5. TIPOS Macro Virus:  Virus Residentes en la Memoria: Virus de Sobreescritura: Virus de Acción Directa: Virus de Directorio: Virus de Secuencia de Comandos Web Virus Multipartito Virus FAT Virus Acompañante Virus Polimórfico Gusano Troyano Virus de E-mail Secuestrador del Navegador Infectores de Arranque
  • 6. EJEMPLOS • Adware • Malware • Ransomware • Gusanos • Troyano • Phishing • Stuxnet • Melissa
  • 7. MELISSA Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melissa
  • 8.  La plaga, creada por David L. Smith, fue la causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la firma de seguridad Lock-Net, “la mayoría de los virus son para Windows. La mayoría de hackers utiliza Linux y Mac y tiene sentimientos de rechazo hacia Microsoft, lo que se ha materializado en que la mayor cantidad de virus sean para la empresa de Redmond”.
  • 9. ANTIVIRUS • Constituyen una herramienta básica de la seguridad informática, que garantiza en principios la protección final de una estación de trabajo contra la infección por programas malignos.
  • 10. CARACTERÍSTICAS • Capacidad de detención de virus • Capacidad de eliminación de infecciones • Capacidad actualización de las bases de datos para detectar nuevos virus • Integración con el correo electrónico • Capacidad de creación de copias de seguridad o back-ups • Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing • Servicio de atención al cliente y apoyo técnico
  • 11. EJEMPLOS • Norton Internet Security: Es el mejor para la seguridad al navegar por internet. • Panda Internet Security: Provee de todas las funciones básicas de seguridad. • BitDefender Internet Security: Provee de una fuerte protección a sus usuarios. • McAfee Internet Security: tiene gráficos únicos y actualizados que lo hacen mejor que los demás.
  • 12. TIPOS • Preventores: previenen la infección de la computadora • Identificadores: se dedican a identificar programas maliciosos específicos que pueden llegar a infectar el sistema • Descontaminadores: buscan eliminar los programas maliciosos de un equipo de cómputo que ya ha sido infectado
  • 13. SPYWARE • es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 14. CARACTERÍSTICAS • Lentitud de la computadora • Interferencia • Ventanas emergentes y descargas no autorizadas • Detección de spyware
  • 15. TIPOS • CoolWebSearch. Controla el navegador. • Gator. Programas que abren ventanas emergentes de publicidad en Internet. • Perfect Keylogger. Graba los sitios web que se visitan y las contraseñas. • TIBS Dialer. Marcador automático de teléfono que, asimismo, conecta el ordenador con páginas pornográficas de pago.
  • 16. SPYWARE EN LAS COMPAÑÍAS
  • 17. ANTISPYWARE • Es un tipo de software diseñado para detectar y eliminar programas maliciosos o amenazantes en un ordenador.
  • 18. CARACTERÍSTICAS • advierten de posibles programas de software espía que están a punto de ser instalados en tu equipo y eliminan el software que ya ha infectado el mismo.
  • 19. TIPOS I. Activo: activo se ejecuta en segundo plano en el equipo y escanea continuamente en busca de amenazas de spyware. II. Pasivo: requiere que el usuario ejecute un análisis a la computadora para localizar y eliminar dicho spyware.
  • 20. EJEMPLOS • McAfee Privacy Service • McAfee VirusScan
  • 21. MALWAREBYTES ANTI-MALWARE • Se lanzó por primera vez en 2008 por la empresa Malwarebytes Corporation. Malwarebytes se fundó en 2004 y desde entonces esta compañía desarrolla soluciones antimalware de primera descargadas por más de 300 millones de usuarios a nivel global. • es conocido por apenas consumir recursos del sistema y por su alta tasa de detección de programas malintencionados, software publicitario y otras amenazas de seguridad. Además, este programa funciona con la mayor parte de antivirus y no interfiere en su funcionamiento.
  • 22. HACKER • una persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
  • 23. TIPOS • Los Crackers • Los gurús • Los lamers • El Newbie • El Wannaber • Scriptkiddie • Black hat • White hat • Prheaking • Sneaker • Wizard • Programador Vodoo • Los bucaneros • Piratas informáticos
  • 24. • Hackers de Sombre Blanco: Los hackers con sentido ético, en este grupo se engloban tanto los investigadores de seguridad como aquellos que rompen sistemas por razones no maliciosas • Hackers de Sombrero Negro: Considerados directamente como criminales y viola la seguridad de un dispositivo para poco menos que provecho personal • Hackers de Sombrero Gris: se caracterizan por discurrir entre “el bien y el mal” del mundo del hacking
  • 26. FIREWALL • Un Firewall en Internet es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. El firewall determina cual de los servicios de red pueden ser accesados dentro de esta por los que están fuera, es decir quien puede entrar para utilizar los recursos de red pertenecientes a la organización.
  • 27. TIPOS DE FIREWALL • 1. Hardware: esta clase de sistema es situado sobre los dispositivos utilizados para entrar a Internet, los denominados “routers”. Con frecuencia la instalación ya está efectuada al comprar el router; de lo contrario conviene llevar a cabo la instalación. Colocar el firewall en esta oportunidad es complicado, debido a que se realiza por medio de un navegador que tenga acceso a Internet. • 2. Software: es posible identificar dos clases de estos firewalls, el primero es gratuito: además se le conoce con el nombre de software firewall, que puede ser empleado con completa libertad y sin costo alguno como su nombre lo señala. Su fin es seguir y evitar el acceso de cierta clase de información a las computadoras personales. Actualmente la gran mayoría de las PC ya disponen de firewall instalado.
  • 28. BENEFICIOS DE UN FIREWALL EN INTERNET • Los firewalls en Internet administran los accesos posibles del Internet a la red privada. Sin un firewall, cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en el Internet. Esto significa que la seguridad en la red privada depende de la "Dureza" con que cada uno de los servidores cuenta y es únicamente seguro tanto como la seguridad en la fragilidad posible del sistema.
  • 29. EJEMPLOS • ZoneAlarm • TinyWall • Comodo Firewall • Emsisoft Internet Security • Outpost Firewall