Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ALEXANDER AREVALO
ANTONIO BLANCO
LAURA GUTIERREZ
MAURICIO MONTES
GRADO 8C
AMENAZAS DE LA INFORMATICA
• Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de
evento o acción que puede producir un daño (material o inmaterial)
sobre los elementos de un sistema.
• Se puede definir como amenaza a todo elemento o acción capaz de
atentar contra la seguridad de la información.
AMENAZAS DE LA INFORMATICA
Descuido y
Desgaste
mal uso
Código Malicioso.
Errores de
Software que entra en
programación y
De aplicación. Usado un sistema de
De desarrollo. Creado diseño. Con errores de
en contra de la computo para
con el fin de atacar a diseño puede causar
organización de forma afectarlo, incluye
un sistema. perdida o
maliciosa troyanos, bombas
modificación de la
lógicas, virus, gusanos
información
informáticos, etc.
CÓDIGO MALICIOSO
Virus: Estos
Gusanos: "Los
programas se
Gusanos
distribuyen a través
Informáticos son
de vínculos de red
programas que
entre equipos. Para
Scripts: realizan copias de sí
funcionar, se instalan
Intentan mismos, alojándolas
en el equipo
ejecutarse en en diferentes
infectado y le dan
tu equipo ubicaciones del
instrucciones,
cuando visitas ordenador". Este
generalmente para
un sitio web malware suele
deteriorar el
infectado. colapsar los
rendimiento del
ordenadores y las
equipo o dañarlo y
redes informáticas,
también para
impidiendo así el
distribuirse en la
trabajo a los
mayor cantidad de
usuarios.
equipos posible.
CABALLOS DE TROYA O TROYANOS
Produce operaciones malintencionadas sin el conocimiento del usuario.
Suele encontrarse en un programa sano . Un Troyano puede, por ejemplo:
• Robar contraseñas
• Copiar fechas confidenciales
• Realizar cualquier otra operación maliciosa, etc. la infección es
evidente por los siguientes síntomas
• Actividad anormal del módem, adaptador de red o disco duro.
• Reacciones extrañas del ratón.
• Programas que se abren en forma inesperada.
• Bloqueos repetidos.
Son programas que se activan después de trascurrido un periodo de
tiempo determinado por el creador del programa o simplemente en el
momento de teclear alguna tecla o comando. Pueden estar escritas con
un fin especifico, en el cual se intenta robar información confidencial,
destruir ciertos ficheros o desacreditar a un usuario tomando su
identidad.