Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.

Slides:



Advertisements
Presentaciones similares
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Advertisements

Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
FABRICIO BAQUERIZO TOPICOS DE INTERNTE UNIVERSIDAD ECOTEC.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Seguridad informatica
Seguridad Informática
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
LA SEGURIDAD INFORMÁTICA
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
RESUMEN M1-UF2 UF0853: Explotació de les funcionalitats del sistema microinformàti c.
¿Qué es la seguridad?  La seguridad es la característica que tiene un sistema que esta libre de peligro, riesgo o daño, y es infalible.  La seguridad.
¡LOS SERVIDORES DE FTP Y NUBE!
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden.
¿Que es un RAT? Software diseñado para permitir el acceso remoto o el control de un sistema. Si bien hay muchos usos legítimos, también puede ser utilizado.
Tema: Virus informático
Un universo de información
TIPOS DE MALWARE.
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
ALEJANDRO MARTINEZ 10:A.
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
VIRUS INFORMATICOS JUAN STEVAN BEJARANO... MAURICIO ESPINAL...
Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
Malware VIRUS – TROYANOS- GUSANOS O WORMS ROOTKITS BACKDOOR
¿Qué es virus informático?
Los virus informaticos
Seguridad informática
Seguridad Informática. Tema 3
Universo de información
Seguridad Informatica
LOS VIRUS IMFORMATICOS
Por: Leidy Corrales Carlos Betancurt
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
Seguridad en la Red.
Tema: amenazas de software e información.
Primera iniciativa en Iberoamérica en atención en línea policial.
Seguridad en internet, virus informáticos y spam.
Software maligno.
INTERNET Fuente de amenazas
SEGURIDAD INFORMATICA
Diferentes conceptos.
Virus informático.
HERRAMIENTAS BÁSICAS PARA ESTUDIO VIRTUAL
ACTIVIDAD 3 HERRAMIENTA TAREAS.
LOS VIRUS UNIVERSIDAD JUAREZ DEL ESTADO DEL ESTADO DE DURANGO NOMBRE: JESUS ALVAREZ LUNA MAESTRO: JORGE LUIS FLORES NEVAREZ GRADO:1°-I T.V.
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
Tipos de amenazas Subtítulo.
¿Qué es el virus informática
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
Reflexión 1°er Trimestre Facundo Salas.
L.I. MARISOL HUITRÓN RIVAS
Software dañino y antivirus
Amenazas informáticas
Amenazas del ordenador
(No, no son las galletas)
Dispositivos de seguridad perimetral Por: Alexander Urbina.
PREGUNTAS Y RESPUESTAS BÁSICAS
Consejos para no ser un náufrago en la red
INTERNET.
Tema 6 – Servicio de Correo Electrónico
División DELITOS TECNOLOGICOS
_Principales virus informáticos. 2. 5
(No, no son las galletas)
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
ARQUITECTURA DE UN NAVEGADOR WEB ESTO SE REFIERE AL SOFTWARE O HARDWARE? Un navegador web es un programa que codifica y decodifica una serie de reglas,
Transcripción de la presentación:

Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse para fines no previstos en su origen o la persona que se encarga en encontrar fallos de seguridad para poder resolverlos. Cracker: Persona que realiza un crack (un parche creado sin autorización del desarrollador) el cual sirve para modificar el comportamiento, ampliar la funcionalidad del software o hardware original al que se aplican, etc. Se los suele utilizar para saltearse restricciones.

Amenazas Spam: Son los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Malware: Es un tipo de software hostil, intrusivo o molesto que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.

Amenazas Adware: Cualquier programa que automáticamente muestra u ofrece publicidad web ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o un malware que se infiltra durante la instalación de algún programa con el fin de generar lucro a sus autores. Pharming: Utiliza sitios Web falsos y el robo de información confidencial para perpetrar estafas en línea, redirigiendo a sus víctimas a un sitio Web falso, incluso si escriben correctamente la dirección Web de su banco o de otro servicio en línea en el explorador de Internet.

Amenazas Virus: Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador (destruir, de manera intencionada, los datos almacenados en una computadora), sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este; estos tienen, básicamente, la función de propagarse a través de un software y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Amenazas Gusano: Los gusanos informáticos son un malware que se propaga de computadora a computadora, pero a diferencia de un virus, tiene la capacidad de propagarse sin la ayuda de una persona. Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Amenazas Troyanos: Un troyano, es un software malicioso que se presenta al usuario como un programa aparentemente inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera que permite la administración remota a un usuario no autorizado. Cookies: Es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario, llevar el control de usuarios y conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware por parte de agencias de publicidad y otros.

Amenazas HIjackers: Es la captura del navegador del sistema por parte un malware, para adueñarse o robar algo de tu ordenador. Muchas veces el objetivo es mostrar publicidad mientras se navega y, en otros casos, capturar datos importantes sobre el usuario. Es un concepto muy abierto, que se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de una conexiones de red, de sesiones de terminal,etcétera Spyware: Recopila información sobre tus hábitos e historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento.

Amenazas Keyloggers: Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado para almacenarlas o enviarlas a terceros. Sniffer: Es un software que permite capturar los paquetes que viajan por una red. Generalmente utilizado con fines maliciosos para capturar textos de emails, chats, datos personales,contraseñas, etc. Por ejemplo: Podemos darle la instrucción a un Sniffer que me capture textos cuando entre estos aparezca una palabra específica, como por ejemplo "contraseña".

Amenazas Phreaking: Se llama así a quien investiga y practica el arte de pasearse por las redes telefónicas, por ejemplo para hacer llamadas internacionales gratuitas y dar así la vuelta virtual al planeta, saltando de centralita en centralita.