INTERNET.

Slides:



Advertisements
Presentaciones similares
SEGURIDAD INFORMÁTICA
Advertisements

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
Tema 4: Los Virus informáticos
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
Seguridad Informática
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Tema 1 – Adopción de pautas de seguridad informática
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
Seguridad informática
COMPUTER DATA SYSTEMS malwares.
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
MALWARE. Un malware es un programa informático diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información,
Alumno: Omar Ernesto Hernández Quintanilla Codigo: uslm
CURSO DE REGULARIZACION DE COMPUTACION I NOMBRE DEL MAESTRO: JORGE LUIS FLORES NEVARES NOMBRE DEL ALUMNO: FRANCISCO MANUEL LOZOYA DOMÍNGUEZ GRADO Y GRUPO:
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
Malware Del inglés: „malicious software“. Virus Informático Versión más antigua de malware Escriben copias de si mismo en archivos/documentos… (“infectan”)
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden.
Universo de información
Tema: Virus informático
Un universo de información
TIPOS DE MALWARE.
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
SEGURIDAD EN INTERNET.
Desarrollo Malware Alejandro Gamboa Ortiz Juan Pablo Tabares Bedoya
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
Malware VIRUS – TROYANOS- GUSANOS O WORMS ROOTKITS BACKDOOR
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
Los virus informaticos
Seguridad informática
Seguridad Informática. Tema 3
Universo de información
PRIVACIDAD EN LA RED.
LOS VIRUS IMFORMATICOS
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
TEMA3: PROTECCIÓN DEL ORDENADOR
Virus Ernesto Sandoval Quintos Frida Valeria Venegas Rodríguez
Seguridad en la Red.
Qué tanto sabe de seguridad informática
Virus informático.
Virus Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un.
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
Tipos de amenazas Subtítulo.
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
Tema: amenazas de software e información.
Presentado por : Edgar ismael adona cruz
L.I. MARISOL HUITRÓN RIVAS
Amenazas del ordenador
Peligros del uso del internet
Seguridad en la Infraestructura
AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID
Consejos para no ser un náufrago en la red
Consideraciones generales de uso de correo electrónico
Antivirus.
SEGURIDAD EN INTERNET.
Vulnerabilidad.
División DELITOS TECNOLOGICOS
SEGURIDAD EN INTERNET.
_Principales virus informáticos. 2. 5
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
Transcripción de la presentación:

INTERNET

Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar algún tipo de perjuicio. Podemos clasificar el malware según: Su finalidad y modo de propagarse Su forma de ocultarse

Clasificación del malware según su finalidad Software infeccioso Virus Gusanos Software para el robo de información Spyware Keyloggers Stealers Hijacking o pharming

Software infeccioso Es un software que se propaga de ordenador a ordenador, provocando algún tipo de daños. Los medios más usuales de infección son: archivos adjuntos en correos pendrives (memorias usb) archivos descargados páginas web infectadas

Software infeccioso Según como se propaguen pueden ser: Virus: no se propaga por sí mismo, sino que se introduce en otro software. Suelen provocar destrucción de datos. Gusanos: se autoduplican (replican) y reenvían. Muchas veces saturan el sistema al multiplicarse.

Software para robo de información Es un SW oculto, no provoca daños inmediatos como virus y gusanos. Intenta pasar desapercibido durante el máximo tiempo posible A veces no es ilegal (o está en el límite legal): adware, seguimiento de navegación desde los servidores o redes sociales

Software para robo de información Spyware: espía nuestros movimientos y hábitos de navegación y consumo Keyloggers: graban las teclas que pulsamos y las envían (contraseñas) Stealers: roban información almacenada en el disco duro

Software para robo de información Hijacking o pharming: nos redirige a páginas diferentes cambiando la IP de la página a la que queremos acceder: en nuestro ordenador (hijacking) o en el servidor DNS (pharming)

Injection (downloader) Técnicas múltiples Clasificación del malware según su forma de ocultarse CINCO TIPOS PRINCIPALES: Troyanos Backdoor Rootkits Injection (downloader) Técnicas múltiples

Según el modo de ocultamiento pueden ser: Troyanos: van ocultos en otros archivos (caballo de Troya) que se descargan Backdoor (puerta trasera): en el programa hay una aplicación que puede ser manejada a distancia Rootkits: ocultan ciertos programas en la lista de servicios que se están ejecutando

Según el modo de ocultamiento pueden ser (2): Injection: Insertados en una página web legítima infectada, al descargar el código HTML inyectan scripts (XSS, SQL injection) Técnicas múltiples: combinan varias técnicas. Intentan camuflar su apariencia, actuar sólo en ciertos momentos o asemejarse a otros programas

Porcentaje de infecciones (2011)

Porcentaje de infecciones (2015)

Otros tipos de amenazas BOTNET (red de robots) Toman el control de nuestro ordenador sin que nos demos cuenta y lo usan para: enviar spam (correos masivos con publicidad no solicitada) realizar ataques DDoS (ataque distribuido de denegación de servicio) contra páginas web

Otros tipos de amenazas PHISHING Mediante correos falsos nos mandan a páginas que fingen ser las de nuestro banco para robar las contraseñas.

Otros tipos de amenazas PHISHING (2) A veces utilizan la técnica MAN-IN-THE-MIDDLE Fingen ser otra página web; los datos que ponemos (usuario, contraseña) los usan en la otra página y nos transmiten su respuesta, sin que nos demos cuenta.

Otros tipos de amenazas ADWARE Y FALSOS ANTIVIRUS Nos muestran anuncios no deseados. A menudo vienen incluidos en programas gratuitos. A veces muestran falsas alarmas para hacernos comprar supuestos antivirus

Otros tipos de amenazas RANSOMWARE Intentan que paguemos un rescate bloqueando el ordenador o con amenazas.