Amenazas de Seguridad Informática:
Se puede definir como amenaza a todo
elemento o acción capaz de atentar contra la
seguridad de la información.
Las amenaza...
Las amenazas pueden clasificarse en dos tipos:
Intencionales, en caso de que deliberadamente se
intente producir un daño (...
{
Tipos de Amenazas
Malware
Malware es el acrónimo, en inglés, de las palabras
"malldous" y "software", es decir software ...
Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas
como lo estaba el mitológico caballo d...
Gusano
o Es un programa muy parecido a un virus diferenciándose de la
forma en que se infecta. Los gusanos realizan copias...
Spam:
o Todo correo no deseado recibido por el
destinatario, el cual viene de un envío
automático y masivo por parte de aq...
Spyware
Son aplicaciones que envían información a través de Internet
como información de cuentas bancarias, contraseñas,
i...
Es necesario definir, educar y monitorear las políticas
de uso de los equipos de cómputo en el hogar y la
empresa.
Un ejem...
Los virus informáticos han mutado en los
últimos años. Sus formas de infección ya
no son las mismas. En los primeros años
...
Amenazas de Seguridad Informatica
Upcoming SlideShare
Loading in...5
×

Amenazas de Seguridad Informatica

145

Published on

;)

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
145
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Amenazas de Seguridad Informatica

  1. 1. Amenazas de Seguridad Informática:
  2. 2. Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
  3. 3. Las amenazas pueden clasificarse en dos tipos: Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social). No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).
  4. 4. { Tipos de Amenazas Malware Malware es el acrónimo, en inglés, de las palabras "malldous" y "software", es decir software malicioso. Dentro de este grupo se encuentran los virus clásicos (los que ya se conocen desde hace años) y otras nuevas amenazas, que surgieron y evolucionaron, desde el nacimiento de las amenazas informáticas. Se puede considerar como malware todo programa con algún fin dañino. Clasificación del Malware o Adware o Botnets o Gusanos o Hoax o PayLoad o Phishing o Ransomware o Rogue o Rootkit o Scam o Spam o Spyware o Troyanos o Virus
  5. 5. Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre. A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema. También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal. A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.
  6. 6. Gusano o Es un programa muy parecido a un virus diferenciándose de la forma en que se infecta. Los gusanos realizan copias de los ordenadores mismos, infectando a otros y propagándose automáticamente en una red independientemente de la acción humana. Formas de combatirlos o Debido a que los gusanos también son considerados como otro tipo de virus informático estos se pueden combatir con un antivirus actualizado. Un antivirus actualizado es capaz de mantenerte casi en la totalidad de ellos a salvo (en estos últimos tiempos se han creado unos gusanos más avanzados que han llegado al nivel de transmitirse a través de e-mails).
  7. 7. Spam: o Todo correo no deseado recibido por el destinatario, el cual viene de un envío automático y masivo por parte de aquel que lo emite. El ’spam’ generalmente se asocia al correo electrónico personal, pero no sólo afecta a los correos electrónicos personales, sino también a foros, blogs y grupos de noticias.
  8. 8. Spyware Son aplicaciones que envían información a través de Internet como información de cuentas bancarias, contraseñas, información personal. Por lo general se adjuntan a programas P2P como Ares, E- mule, Kazaa o en programas gratuitos. Formas de combatirlos o En la algunos casos los antivirus no son capaces de encontrar los. Para solucionar de la manera más eficaz es con un anti-spyware que son los encargados de eliminar estos problemas de una manera eficaz (además estos también eliminan los cookies que son archivos de Internet que se almacenan en el ordenador)
  9. 9. Es necesario definir, educar y monitorear las políticas de uso de los equipos de cómputo en el hogar y la empresa. Un ejemplo de reglas mínimas: o ‘Mantener un registro de visitantes o * Respetar los controles de acceso a los equipos o * No visitar sitios pornográficos ni sitios que no estén relacionados con el trabajo o ‘No abrir ni acceder a las ligas de SPAM o * No instalar programas sin autorización o * No compartir contraseñas o * Tener respaldos o * Realizar mantenimiento preventivo: La solución es un buen antivirus que contenga por lo menos las siguientes cosas: o * Protección contra virus o * Bloqueo de spyware o * Detenga a tos Hackers o * Backup y restauración de archivos o ♦ Protección de identidad o 'Antispam
  10. 10. Los virus informáticos han mutado en los últimos años. Sus formas de infección ya no son las mismas. En los primeros años del desarrollo y expansión de la informática en entornos domésticos, era habitual que el ataque tomara el control del ordenador, manipulara el ratón, aparecieran ventanas emergentes y los procesos se ralentizaran hasta hacer imposible el uso. El premio era demostrar la pericia del hacker al usuario y no tanto conseguir expandir el virus o mucho menos borrar información del equipo. Esto ha motivado que muchos usuarios aún piensen que una infección de su ordenador puede detectarse mediante la observación de algunos de estos parámetros.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×