Está en la página 1de 17

AMENAZAS DE LA INFORMATICA

ALEXANDER AREVALO
ANTONIO BLANCO
LAURA GUTIERREZ
MAURICIO MONTES
GRADO 8C
AMENAZAS DE LA INFORMATICA
• Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de
evento o acción que puede producir un daño (material o inmaterial)
sobre los elementos de un sistema.
• Se puede definir como amenaza a todo elemento o acción capaz de
atentar contra la seguridad de la información.
AMENAZAS DE LA INFORMATICA

Buscando información personal


almacenada en el computador,
números de tarjetas de crédito o
Se refieren a aquellos casos en información de conexión de
Si se recibe un e-mail engañoso
los piratas informáticos, entren cuentas privadas, para obtener
afirmando que hay un “asunto
en el computador con fines beneficios económicos o acceder
urgente” en relación con tu
malintencionados. Puede ocurrir a tus servicios online
cuenta Monster o simplemente
cada vez que se este en un ilegalmente, recursos de tu
navegando por la Red.
ordenador sin protección ordenador, incluyendo su
conexión a Internet, para
aumentar su ancho de banda e
infectar otros
Las amenazas pueden clasificarse en
cinco tipos: 
• 1. Factor Humano. Son la principal fuente de amenaza para un sistema, por lo
que es donde más se invierte en recursos para controlar y contrarrestar sus
efectos. Pueden subdividirse en:

Curiosos. Personas que Intrusos Remunerados.


entran a sistemas Atacante que penetra los
motivados por curiosidad o sistemas a cambio de un
desafío personal. pago.

Personal Enterado. Terroristas. Gente con


Personas que tienen objetivos de causar daños
acceso y conocen el o con fines proselitistas o
sistema u organización. religiosos
Robo. Extraer la
información por medio de Sabotaje. Dañar o reducir la
dispositivos electrónicos sin funcionalidad del sistema de
consentimiento de la manera deliberada.
organización.

Fraude. Aprovecharse de la Ingeniería Social. Obtener


confianza brindada para información confidencial a
beneficiarse con la través de la manipulación de
información de la empresa. usuarios legítimos
• 2. Hardware. Amenaza por fallas físicas dentro de los dispositivos de hardware que
conforman el equipo de computo, pueden ser por defecto de fabricación o por un
mal uso y descuido en el mantenimiento. Ejemplos:
Por
Errores de
Mal diseño Suministro
fabricación
de Energía

Descuido y
Desgaste
mal uso

• 3. Red de Datos. Se presenta cuando la red de comunicación no está disponible para


su uso, esto puede ser provocado por un ataque deliberado por parte de un intruso
o un error físico o lógico del sistema mismo. Las dos principales amenazas que se
presentan en una red de datos son: La no disponibilidad de la red(Si un usuario no
puede acceder al sistema) y la extracción de información a través de ésta.
• 4. Desastres Naturales. Eventos que tienen su origen en las fuerzas de la
naturaleza. Estos desastres no solo afectan a la información contenida en los
sistemas, sino también representan una amenaza a la integridad del sistema
completo (infraestructura, instalación, componentes, equipos, etc.). Entre los
tipos de desastres se encuentran inundaciones, terremotos, incendios,
huracanes, tormentas eléctricas, etc.
• 5. Software. Fallas dentro del software de un sistema operativo, puede provocar
una amenaza directa contra un sistema.

Código Malicioso.
Errores de
Software que entra en
programación y
De aplicación. Usado un sistema de
De desarrollo. Creado diseño. Con errores de
en contra de la computo para
con el fin de atacar a diseño puede causar
organización de forma afectarlo, incluye
un sistema. perdida o
maliciosa troyanos, bombas
modificación de la
lógicas, virus, gusanos
información
informáticos, etc.
CÓDIGO MALICIOSO 

• Programa informático instalado en


el equipo sin que se sepa (por
ejemplo, cuando se navega en un
sitio web infectado) o que se
instala mediante engaños.
• Dicho código se denomina
"malicioso" porque sus creadores
desean usarlo para molestar,
engañar o dañar a los demás.
Código Malicioso 
Se pueden tomar diversas formas, por ejemplo:

Virus: Estos
Gusanos: "Los
programas se
Gusanos
distribuyen a través
Informáticos son
de vínculos de red
programas que
entre equipos. Para
Scripts: realizan copias de sí
funcionar, se instalan
Intentan mismos, alojándolas
en el equipo
ejecutarse en en diferentes
infectado y le dan
tu equipo ubicaciones del
instrucciones,
cuando visitas ordenador". Este
generalmente para
un sitio web malware suele
deteriorar el
infectado. colapsar los
rendimiento del
ordenadores y las
equipo o dañarlo y
redes informáticas,
también para
impidiendo así el
distribuirse en la
trabajo a los
mayor cantidad de
usuarios. 
equipos posible.
CABALLOS DE TROYA O TROYANOS 
Produce operaciones malintencionadas sin el conocimiento del usuario.
Suele encontrarse en un programa sano . Un Troyano puede, por ejemplo:

• Robar contraseñas
• Copiar fechas confidenciales
• Realizar cualquier otra operación maliciosa, etc. la infección es
evidente por los siguientes síntomas
• Actividad anormal del módem, adaptador de red o disco duro.
• Reacciones extrañas del ratón.
• Programas que se abren en forma inesperada.
• Bloqueos repetidos.
Son programas que se activan después   de trascurrido un periodo de
tiempo determinado por el creador del programa o simplemente en el
momento de teclear alguna tecla o comando. Pueden estar escritas con
un fin especifico, en el cual se intenta robar información confidencial,
destruir ciertos ficheros o desacreditar a un usuario tomando su
identidad.

Los efectos que estos programas pueden ocasionar son:


• Consumo excesivo de los recursos del sistema.
• Rápida destrucción del mayor numero de ficheros posibles.
• Ataque a la seguridad del sistema (implementación de derechos de
acceso y envío del fichero de contraseña a una dirección de Internet,
etc.)
• Uso de la máquina para terrorismo informático.
 
VIRUS INFORMATICOS ACTUALES 

• Malware en Facebook Código malicioso que está siendo distribuido a


usuarios de Facebook. Es enviado en forma de enlace contenido en un
correo electrónico que indica al usuario que ha sido etiquetado en una
publicación. El usuario al dar click en el enlace se le solicita instalar un
plugin para poder verlo. Al instalar el plugin, el atacante puede tener
acceso a toda la información almacenada en el navegador, incluyendo las
cuentas con contraseñas guardadas.
Zeus, el troyano que roba cuentas   de bancos, se esparce en Facebook
Roba información personal y acceso a las cuentas bancarias de sus
víctimas Los usuarios se infectan a través de anuncios de spam que
ofrecen mercancía de descuento, ropa de diseño falsificadas o de algunas
estafas similares que se encuentran en la red social de Facebook. 

Cuando el troyano infecta el equipo se coloca en modo de espera, hasta


que la víctima acceda a una banca en línea y así robar el nombre de
usuario y la contraseña para luego vaciar sus cuentas
PASOS RECOMENDADOS PARA REDUCIR
AMENAZAS DE LA INFORMATICA
Las empresas deberían
Configurar los ajustes desarrollar políticas de
de seguridad del seguridad para la
Mantener los parches conducta online, y los
sistema operativo,
de software y individuos deberían
navegador de Internet
seguridad actualizados. estar seguros de
y software de
seguridad. adoptar sus propias
políticas para
promover la seguridad
online.

Instalar una solución de


seguridad proactiva como
Instalar software para Norton Internet Security
bloquear/filtrar Spam. para bloquear las amenazas
que se centran en las
vulnerabilidades.
PASOS RECOMENDADOS PARA REDUCIR
AMENAZAS DE LA INFORMATICA

Si sospechas que un e- Considera deshabilitar Rechazar todos los


mail es spam, no la vista previa de tu e- Mensajes Instantáneos
respondas -- mail y leer los e-mails en de aquellos que no
simplemente bórralo. texto sin formato. estén en tu lista de
Contactos

No pinches en enlaces URL


Mantener los parches
de Mensajes Instantáneos al
de software y seguridad
menos que los esperes de
actualizados.
una fuente conocida.
GRACIAS…

También podría gustarte