
Amenazas informáticas
Presentation
•
Computers
•
University
•
Practice Problem
•
Medium
Carlos Mendez
Used 11+ times
FREE Resource
17 Slides • 12 Questions
1
Amenazas informáticas
2
Open Ended
¿Que es un virus informático?
3
Open Ended
Define que es el Phishing
4
Los ataques a equipos informáticos han aumentado estos últimos meses. Redes abiertas, Wi-Fi público, conexiones remotas, Internet de las cosas (IoT), pagos de proximidad, computación en la nube.
5
Que son las amenazas informáticas y las vulnerabilidades
6
Vulnerabilidades
Una vulnerabilidad es un fallo o debilidad de un sistema de información que pone en riesgo la seguridad de la misma. Se trata de un “agujero” que puede ser producido por un error de configuración, una carencia de procedimientos o un fallo de diseño.
7
Amenazas informáticas
Se entiende como amenaza informática toda aquella acción que aprovecha una vulnerabilidad para atacar o invadir un sistema informático. Las amenazas informáticas para las empresas provienen en gran medida de ataques externos, aunque también existen amenazas internas.
8
Tipos
Spam. El spam es una de las amenazas de seguridad más comunes. Mucha gente se ve afectada cada año por correo no deseado que falsifica su información engañando al usuario para que siga algunos de los enlaces que contiene.
Farming. Su objetivo es convencer al usuario de que visite un sitio web malicioso e ilegítimo redireccionando la URL legítima. Una vez dentro, el objetivo de los cibercriminales es conseguir que el usuario les dé su información personal.
9
Tipos
Phishing. Por desgracia se trata de uno de los tipos de amenazas informáticas más fáciles de ejecutar. Consiste en enviar correos electrónicos falsos o mensajes que se parecen a los correos electrónicos enviados por compañías legítimas. Así, se hace pensar al usuario que es la compañía legítima y aumentan las probabilidades de que se comparta información personal y financiera.
Gusano informático. Esta es una amenaza de seguridad muy común. Un gusano trabaja solo, vive en el ordenador y se propaga al enviarse a otros.
10
Tipos
Ransomware. "Wannacry" y "Petya" son ejemplos del potencial dañino de esta amenaza. Los hackers se cuelan en los ordenadores de sus víctimas y restringen el acceso a su sistema y archivos. Luego solicitan un pago a cambio de recuperar el control de sus datos.
Spyware / Trojan Horse. Un caballo de Troya es un programa malicioso que parece un software legítimo. Mientras está instalado en el ordenador del usuario, se ejecuta automáticamente y espía su sistema o elimina sus archivos.
11
Tipos
Malware. Este es el nombre común dado a varias amenazas de seguridad que se infiltran y dañan un ordenador.
Virus. Un virus siempre está oculto en un software o sitio web legítimo e infecta el ordenador afectado y puede extenderse todos los que se encuentran en su lista de contactos.
12
Multiple Choice
Es una persona experta o con bastante conocimiento sobre la informática, este término es bastante usado y que tiene variedad de significado. Los propósitos de un hacker es el de violar los límites de acceso para tener una satisfacción propia.
Crackers
Lammer
Hackers
Newbies
13
Multiple Choice
Utiliza la ingeniería inversa puede generar seriales, keygens y cracks. Además de esto también puede tener acceso al código fuente de programas y alterar el funcionamiento de los mismos.
Crackers
Lammer
Hackers
Newbies
14
Vulnerabilidades
Los sistemas y aplicaciones informáticos siempre tienen algún error en su diseño, estructura o código que genera alguna vulnerabilidad. Por muy pequeño que sea ese error, siempre podrá generar una amenaza sobre los sistemas y la información.
Errores de configuración.
Errores en la gestión de recursos.
Errores en los sistemas de validación.
Errores que permiten el acceso a directorios.
Errores en la gestión y asignación de permisos.
15
Vulnerabilidades producidas por contraseñas
Con el teletrabajo y el cloud computing la gestión de contraseñas se ha convertido en uno de los puntos más importantes en ciberseguridad. Para acceder a las plataformas de trabajo de las empresas es necesario utilizar un usuario y contraseña. Utilizar contraseñas poco seguras genera vulnerabilidades en los sistemas!
16
Vulnerabilidades producidas por usuarios
Una de las principales causas de los ataques informáticos está relacionada con un uso incorrecto o negligente por parte de un usuario. Una mala asignación de privilegios o permisos puede hacer que un usuario tenga acceso a opciones de administración o configuración para las que no está preparado, cometiendo errores que suponen una amenaza para la empresa.
17
Multiple Choice
Tipo de virus que residen silenciosamente en el sistema se activan solo a partir de un momento programado por su creador.
Gusano
Troyano
Bombas de tiempo
Virus de boot
18
Multiple Choice
Tipo de virus que se inicia cuando arranca el sistema operativo.
Gusano
Troyano
Bombas de tiempo
Virus de boot
19
Multiple Choice
Tipo de virus que pretenden obtener información personal del usuario sin que este lo detecte ingresando en el sistema de manera inadvertida.
Gusano
Troyano
Bombas de tiempo
Virus de boot
20
Multiple Choice
Son mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
Malware
Virus
SPAM
Phising
21
Seguridad informática
22
Open Ended
Con tus propias palabras define que es la seguridad en informáti
23
Podemos definir la seguridad informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente.
24
Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información.
Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario.
Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.
Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando.
25
Medidas de seguridad informática
Asegurar la instalación de software legalmente adquirido
Suites antivirus
Hardware y software cortafuegos
Uso de contraseñas complejas y grandes
Cuidado con la ingeniería social
Criptografía, especialmente la encriptación
26
Multiple Choice
Consiste en transformar unos datos de entrada en otro conjunto de símbolos de salida con el objetivo de reducir el tamaño de los datos o adaptarlos a un canal manteniendo un significado.
Codificación
Antivirus
Cifradores
Criptodefensas
27
Multiple Choice
¿Cuáles son los tres principios de la seguridad de la información?
Baja dependencia, Integridad y Autenticación
Confidencialidad, Integridad e Disponibilidad
Autenticación, Autorización y Acceso seguro
Disponibilidad, Seguridad por capas y Dependencia
28
Multiple Choice
La confidencialidad en Seguridad Informática se refiere a:
Que la informacion solo puede ser accedida por el usuario administrador del sistema
Que la informacion solo puede ser accedida por grupo "Administradores"
Que la información solo puede ser accedida por las personas autorizadas
Ninguna de las anteriores
Amenazas informáticas
Show answer
Auto Play
Slide 1 / 29
SLIDE
Similar Resources on Wayground
19 questions
Pensamento Computacional
Presentation
•
University
20 questions
Bases de datos
Presentation
•
University
24 questions
Olympics
Presentation
•
University
22 questions
Procesadores de textos
Presentation
•
University
20 questions
El gato negro
Presentation
•
KG
23 questions
QUIZIZZ
Presentation
•
University
23 questions
1. Entorno de programación web
Presentation
•
University
23 questions
Les sites de e-demarches
Presentation
•
KG - University
Popular Resources on Wayground
20 questions
"What is the question asking??" Grades 3-5
Quiz
•
1st - 5th Grade
20 questions
“What is the question asking??” Grades 6-8
Quiz
•
6th - 8th Grade
10 questions
Fire Safety Quiz
Quiz
•
12th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
34 questions
STAAR Review 6th - 8th grade Reading Part 1
Quiz
•
6th - 8th Grade
20 questions
“What is the question asking??” English I-II
Quiz
•
9th - 12th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
47 questions
8th Grade Reading STAAR Ultimate Review!
Quiz
•
8th Grade
Discover more resources for Computers
15 questions
LGBTQ Trivia
Quiz
•
University
36 questions
8th Grade US History STAAR Review
Quiz
•
KG - University
25 questions
5th Grade Science STAAR Review
Quiz
•
KG - University
16 questions
Parallel, Perpendicular, and Intersecting Lines
Quiz
•
KG - Professional Dev...
20 questions
5_Review_TEACHER
Quiz
•
University
10 questions
Applications of Quadratic Functions
Quiz
•
10th Grade - University
10 questions
Add & Subtract Mixed Numbers with Like Denominators
Quiz
•
KG - University
20 questions
Block Buster Movies
Quiz
•
10th Grade - Professi...