SlideShare una empresa de Scribd logo
Amenazas de Seguridad Informática:
Se puede definir como amenaza a todo
elemento o acción capaz de atentar contra la
seguridad de la información.
Las amenazas surgen a partir de la existencia de
vulnerabilidades, es decir que una amenaza sólo
puede existir si existe una vulnerabilidad que
pueda ser aprovechada, e independientemente
de que se comprometa o no la seguridad de un
sistema de información.
Diversas situaciones, tales como el incremento y
el perfeccionamiento de las técnicas de
ingeniería social, la falta de capacitación y
concientización a los usuarios en el uso de la
tecnología, y sobre todo la creciente
rentabilidad de los ataques, han provocado en
los últimos años el aumento de amenazas
intencionales.
Las amenazas pueden clasificarse en dos tipos:
Intencionales, en caso de que deliberadamente se
intente producir un daño (por ejemplo el robo de
información aplicando la técnica de trashing, la
propagación de código malicioso y las técnicas de
ingeniería social).
No intencionales, en donde se producen acciones u
omisiones de acciones que si bien no buscan explotar
una vulnerabilidad, ponen en riesgo los activos de
información y pueden producir un daño (por ejemplo las
amenazas relacionadas con fenómenos naturales).
{
Tipos de Amenazas
Malware
Malware es el acrónimo, en inglés, de las palabras
"malldous" y "software", es decir software malicioso.
Dentro de este grupo se encuentran los virus clásicos
(los que ya se conocen desde hace años) y otras nuevas
amenazas, que surgieron y evolucionaron, desde el
nacimiento de las amenazas informáticas. Se puede
considerar como malware todo programa con algún fin
dañino.
Clasificación del Malware
o Adware o Botnets o Gusanos o Hoax o
PayLoad o Phishing o Ransomware
o Rogue
o Rootkit o Scam o Spam o Spyware
o Troyanos o Virus
Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas
como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño
una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano
normalmente son engañados a abrirlos porque creen que han recibido un programa
legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos
troyanos se diseñan para ser más molestos que malévolos (como cambiar tu
escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden
causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu
ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu
información confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen
infectando otros archivos.
Gusano
o Es un programa muy parecido a un virus diferenciándose de la
forma en que se infecta. Los gusanos realizan copias de los
ordenadores mismos, infectando a otros y propagándose
automáticamente en una red independientemente de la acción
humana.
Formas de combatirlos
o Debido a que los gusanos también son considerados como otro
tipo de virus informático estos se pueden combatir con un antivirus
actualizado. Un antivirus actualizado es capaz de mantenerte casi
en la totalidad de ellos a salvo (en estos últimos tiempos se han
creado unos gusanos más avanzados que han llegado al nivel de
transmitirse a través de e-mails).
Spam:
o Todo correo no deseado recibido por el
destinatario, el cual viene de un envío
automático y masivo por parte de aquel que lo
emite. El ’spam’ generalmente se asocia al
correo electrónico personal, pero no sólo afecta
a los correos electrónicos personales, sino
también a foros, blogs y grupos de noticias.
Spyware
Son aplicaciones que envían información a través de Internet
como información de cuentas bancarias, contraseñas,
información personal. Por lo general se adjuntan a programas
P2P como Ares, E- mule, Kazaa o en programas gratuitos.
Formas de combatirlos
o En la algunos casos los antivirus no son capaces de
encontrar los. Para solucionar de la manera más eficaz es con
un anti-spyware que son los encargados de eliminar estos
problemas de una manera eficaz (además estos también
eliminan los cookies que son archivos de Internet que se
almacenan en el ordenador)
Es necesario definir, educar y monitorear las políticas
de uso de los equipos de cómputo en el hogar y la
empresa.
Un ejemplo de reglas mínimas:
o ‘Mantener un registro de visitantes o * Respetar
los controles de acceso a los equipos
o * No visitar sitios pornográficos ni sitios que no
estén relacionados con el trabajo o ‘No abrir ni
acceder a las ligas de SPAM o * No instalar
programas sin autorización o * No compartir
contraseñas o * Tener respaldos
o * Realizar mantenimiento preventivo: La solución
es un buen antivirus que contenga por lo menos las
siguientes cosas: o * Protección contra virus o *
Bloqueo de spyware o * Detenga a tos Hackers o *
Backup y restauración de archivos o ♦ Protección de
identidad o 'Antispam
Los virus informáticos han mutado en los
últimos años. Sus formas de infección ya
no son las mismas. En los primeros años
del desarrollo y expansión de la
informática en entornos domésticos, era
habitual que el ataque tomara el control
del ordenador, manipulara el ratón,
aparecieran ventanas emergentes y los
procesos se ralentizaran hasta hacer
imposible el uso.
El premio era demostrar la pericia del
hacker al usuario y no tanto conseguir
expandir el virus o mucho menos borrar
información del equipo. Esto ha motivado
que muchos usuarios aún piensen que una
infección de su ordenador puede
detectarse mediante la observación de
algunos de estos parámetros.
Amenazas de Seguridad Informatica

Más contenido relacionado

PPTX
seguridad, privacidad y medidas de prevencion
PPTX
Seguridad privacidad y medidas de prevención
PPTX
Exposicion de informatica
PPT
TRABAJO DE LA SEGURIDAD EN INTERNET
PPTX
Seguridad en internet
DOCX
Actualizaciones automáticas
PPT
Seguridad en internet
PPTX
Seguridad informatica slideshare
seguridad, privacidad y medidas de prevencion
Seguridad privacidad y medidas de prevención
Exposicion de informatica
TRABAJO DE LA SEGURIDAD EN INTERNET
Seguridad en internet
Actualizaciones automáticas
Seguridad en internet
Seguridad informatica slideshare

La actualidad más candente (19)

PPTX
Cuidado y protección del computador GAC #3
PPTX
Virus informatico e infeccion
ODP
Presentación con el ofice
PPT
Presentación seguridad en la internet
PPT
Proyecto
PPTX
Amenazas lógicas
PPTX
amenazas de seguridad informatica
PPTX
Amenazas de seguridad informáticas
PPTX
Vacunas y virus informaticos
PPTX
Amenazas de seguridad informáticas
PPT
Virus y vacunas informaticas
ODP
PRESENTACIÓN TRABAJO MALWARE
PPTX
Virus y antivirus informaticos.
PPTX
Riesgos de la información electrónica
PDF
Virus, troyano spyware
PPTX
Qué es un virus informático
PPTX
Trabajo informática
PPTX
Riesgos de la información electrónica
ODP
Amenazas Lógicas
Cuidado y protección del computador GAC #3
Virus informatico e infeccion
Presentación con el ofice
Presentación seguridad en la internet
Proyecto
Amenazas lógicas
amenazas de seguridad informatica
Amenazas de seguridad informáticas
Vacunas y virus informaticos
Amenazas de seguridad informáticas
Virus y vacunas informaticas
PRESENTACIÓN TRABAJO MALWARE
Virus y antivirus informaticos.
Riesgos de la información electrónica
Virus, troyano spyware
Qué es un virus informático
Trabajo informática
Riesgos de la información electrónica
Amenazas Lógicas
Publicidad

Similar a Amenazas de Seguridad Informatica (20)

PDF
Documento123
PPTX
Seguridad informática
PPTX
Tipos de virus informáticos
PPT
Ppt0000000
DOCX
Monografía sobre Seguridad Informática
PPTX
problemas de seguridad y su posible solucion
PPT
Ppt0000001
PPT
Ppt0000001
PPT
Ppt0000000
PPT
Ppt0000000
PPT
Ppt0000000
PPT
Ppt0000000
PPTX
Presentacion amenazaz informaticas
PPTX
Presentacion amenazaz informaticas
ODP
Presentación con el ofice
ODP
Presentación con el ofice
DOCX
Virus informaticos bonbares troyano keylogger bombares informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
Documento123
Seguridad informática
Tipos de virus informáticos
Ppt0000000
Monografía sobre Seguridad Informática
problemas de seguridad y su posible solucion
Ppt0000001
Ppt0000001
Ppt0000000
Ppt0000000
Ppt0000000
Ppt0000000
Presentacion amenazaz informaticas
Presentacion amenazaz informaticas
Presentación con el ofice
Presentación con el ofice
Virus informaticos bonbares troyano keylogger bombares informatica
Seguridad informatica
Seguridad informatica
Publicidad

Último (20)

PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
El uso de las TIC en la vida cotidiana..
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
PPTX
Presentación de Redes de Datos modelo osi
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
DOCX
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
modulo seguimiento 1 para iniciantes del
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Historia Inteligencia Artificial Ana Romero.pptx
la-historia-de-la-medicina Edna Silva.pptx
MANUAL de recursos humanos para ODOO.pdf
El uso de las TIC en la vida cotidiana..
CyberOps Associate - Cisco Networking Academy
Presentacion de Alba Curso Auditores Internos ISO 19011
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
Presentación de Redes de Datos modelo osi
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
Guía 5. Test de orientación Vocacional 2.docx
introduccion a las_web en el 2025_mejoras.ppt
Diapositiva proyecto de vida, materia catedra
modulo seguimiento 1 para iniciantes del
Estrategia de Apoyo de Daylin Castaño (5).pdf
Zarate Quispe Alex aldayir aplicaciones de internet .docx
informe_fichas1y2_corregido.docx (2) (1).pdf
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...

Amenazas de Seguridad Informatica

  • 1. Amenazas de Seguridad Informática:
  • 2. Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
  • 3. Las amenazas pueden clasificarse en dos tipos: Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social). No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).
  • 4. { Tipos de Amenazas Malware Malware es el acrónimo, en inglés, de las palabras "malldous" y "software", es decir software malicioso. Dentro de este grupo se encuentran los virus clásicos (los que ya se conocen desde hace años) y otras nuevas amenazas, que surgieron y evolucionaron, desde el nacimiento de las amenazas informáticas. Se puede considerar como malware todo programa con algún fin dañino. Clasificación del Malware o Adware o Botnets o Gusanos o Hoax o PayLoad o Phishing o Ransomware o Rogue o Rootkit o Scam o Spam o Spyware o Troyanos o Virus
  • 5. Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre. A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema. También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal. A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.
  • 6. Gusano o Es un programa muy parecido a un virus diferenciándose de la forma en que se infecta. Los gusanos realizan copias de los ordenadores mismos, infectando a otros y propagándose automáticamente en una red independientemente de la acción humana. Formas de combatirlos o Debido a que los gusanos también son considerados como otro tipo de virus informático estos se pueden combatir con un antivirus actualizado. Un antivirus actualizado es capaz de mantenerte casi en la totalidad de ellos a salvo (en estos últimos tiempos se han creado unos gusanos más avanzados que han llegado al nivel de transmitirse a través de e-mails).
  • 7. Spam: o Todo correo no deseado recibido por el destinatario, el cual viene de un envío automático y masivo por parte de aquel que lo emite. El ’spam’ generalmente se asocia al correo electrónico personal, pero no sólo afecta a los correos electrónicos personales, sino también a foros, blogs y grupos de noticias.
  • 8. Spyware Son aplicaciones que envían información a través de Internet como información de cuentas bancarias, contraseñas, información personal. Por lo general se adjuntan a programas P2P como Ares, E- mule, Kazaa o en programas gratuitos. Formas de combatirlos o En la algunos casos los antivirus no son capaces de encontrar los. Para solucionar de la manera más eficaz es con un anti-spyware que son los encargados de eliminar estos problemas de una manera eficaz (además estos también eliminan los cookies que son archivos de Internet que se almacenan en el ordenador)
  • 9. Es necesario definir, educar y monitorear las políticas de uso de los equipos de cómputo en el hogar y la empresa. Un ejemplo de reglas mínimas: o ‘Mantener un registro de visitantes o * Respetar los controles de acceso a los equipos o * No visitar sitios pornográficos ni sitios que no estén relacionados con el trabajo o ‘No abrir ni acceder a las ligas de SPAM o * No instalar programas sin autorización o * No compartir contraseñas o * Tener respaldos o * Realizar mantenimiento preventivo: La solución es un buen antivirus que contenga por lo menos las siguientes cosas: o * Protección contra virus o * Bloqueo de spyware o * Detenga a tos Hackers o * Backup y restauración de archivos o ♦ Protección de identidad o 'Antispam
  • 10. Los virus informáticos han mutado en los últimos años. Sus formas de infección ya no son las mismas. En los primeros años del desarrollo y expansión de la informática en entornos domésticos, era habitual que el ataque tomara el control del ordenador, manipulara el ratón, aparecieran ventanas emergentes y los procesos se ralentizaran hasta hacer imposible el uso. El premio era demostrar la pericia del hacker al usuario y no tanto conseguir expandir el virus o mucho menos borrar información del equipo. Esto ha motivado que muchos usuarios aún piensen que una infección de su ordenador puede detectarse mediante la observación de algunos de estos parámetros.