Search Header Logo
Amenazas informáticas

Amenazas informáticas

Assessment

Presentation

Computers

University

Practice Problem

Medium

Created by

Carlos Mendez

Used 9+ times

FREE Resource

17 Slides • 12 Questions

1

Amenazas informáticas

2

Open Ended

¿Que es un virus informático?

3

Open Ended

Define que es el Phishing

4

Los ataques a equipos informáticos han aumentado estos últimos meses. Redes abiertas, Wi-Fi público, conexiones remotas, Internet de las cosas (IoT), pagos de proximidad, computación en la nube.

5

Que son las amenazas informáticas y las vulnerabilidades

6

Vulnerabilidades 

  • Una vulnerabilidad es un fallo o debilidad de un sistema de información que pone en riesgo la seguridad de la misma. Se trata de un “agujero” que puede ser producido por un error de configuración, una carencia de procedimientos o un fallo de diseño.

7

Amenazas informáticas 

  • Se entiende como amenaza informática toda aquella acción que aprovecha una vulnerabilidad para atacar o invadir un sistema informático. Las amenazas informáticas para las empresas provienen en gran medida de ataques externos, aunque también existen amenazas internas.

8

Tipos

  • Spam. El spam es una de las amenazas de seguridad más comunes. Mucha gente se ve afectada cada año por correo no deseado que falsifica su información engañando al usuario para que siga algunos de los enlaces que contiene.

  • Farming. Su objetivo es convencer al usuario de que visite un sitio web malicioso e ilegítimo redireccionando la URL legítima. Una vez dentro, el objetivo de los cibercriminales es conseguir que el usuario les dé su información personal.

9

Tipos

  • Phishing. Por desgracia se trata de uno de los tipos de amenazas informáticas más fáciles de ejecutar. Consiste en enviar correos electrónicos falsos o mensajes que se parecen a los correos electrónicos enviados por compañías legítimas. Así, se hace pensar al usuario que es la compañía legítima y aumentan las probabilidades de que se comparta información personal y financiera.

  • Gusano informático. Esta es una amenaza de seguridad muy común. Un gusano trabaja solo, vive en el ordenador y se propaga al enviarse a otros.

10

Tipos

  • Ransomware. "Wannacry" y "Petya" son ejemplos del potencial dañino de esta amenaza. Los hackers se cuelan en los ordenadores de sus víctimas y restringen el acceso a su sistema y archivos. Luego solicitan un pago a cambio de recuperar el control de sus datos.

  • Spyware / Trojan Horse. Un caballo de Troya es un programa malicioso que parece un software legítimo. Mientras está instalado en el ordenador del usuario, se ejecuta automáticamente y espía su sistema o elimina sus archivos.

11

Tipos

  • Malware. Este es el nombre común dado a varias amenazas de seguridad que se infiltran y dañan un ordenador.

  • Virus. Un virus siempre está oculto en un software o sitio web legítimo e infecta el ordenador afectado y puede extenderse todos los que se encuentran en su lista de contactos.

12

Multiple Choice

Es una persona experta o con bastante conocimiento sobre la informática, este término es bastante usado y que tiene variedad de significado. Los propósitos de un hacker es el de violar los límites de acceso para tener una satisfacción propia.

1

Crackers

2

Lammer

3

Hackers

4

Newbies

13

Multiple Choice

Utiliza la ingeniería inversa puede generar seriales, keygens y cracks. Además de esto también puede tener acceso al código fuente de programas y alterar el funcionamiento de los mismos.

1

Crackers

2

Lammer

3

Hackers

4

Newbies

14

Vulnerabilidades

Los sistemas y aplicaciones informáticos siempre tienen algún error en su diseño, estructura o código que genera alguna vulnerabilidad. Por muy pequeño que sea ese error, siempre podrá generar una amenaza sobre los sistemas y la información.

  • Errores de configuración. 

  • Errores en la gestión de recursos. 

  • Errores en los sistemas de validación. 

  • Errores que permiten el acceso a directorios. 

  • Errores en la gestión y asignación de permisos. 

15

Vulnerabilidades producidas por contraseñas

Con el teletrabajo y el cloud computing la gestión de contraseñas se ha convertido en uno de los puntos más importantes en ciberseguridad. Para acceder a las plataformas de trabajo de las empresas es necesario utilizar un usuario y contraseña. Utilizar contraseñas poco seguras genera vulnerabilidades en los sistemas!

16

Vulnerabilidades producidas por usuarios

Una de las principales causas de los ataques informáticos está relacionada con un uso incorrecto o negligente por parte de un usuario. Una mala asignación de privilegios o permisos puede hacer que un usuario tenga acceso a opciones de administración o configuración para las que no está preparado, cometiendo errores que suponen una amenaza para la empresa. 

17

Multiple Choice

Tipo de virus que residen silenciosamente en el sistema se activan solo a partir de un momento programado por su creador.

1

Gusano

2

Troyano

3

Bombas de tiempo

4

Virus de boot

18

Multiple Choice

Tipo de virus que se inicia cuando arranca el sistema operativo.

1

Gusano

2

Troyano

3

Bombas de tiempo

4

Virus de boot

19

Multiple Choice

Tipo de virus que pretenden obtener información personal del usuario sin que este lo detecte ingresando en el sistema de manera inadvertida.

1

Gusano

2

Troyano

3

Bombas de tiempo

4

Virus de boot

20

Multiple Choice

Son mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.

1

Malware

2

Virus

3

SPAM

4

Phising

21

Seguridad informática

22

Open Ended

Con tus propias palabras define que es la seguridad en informáti

23

Podemos definir la seguridad informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente.

24

Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información.

Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario.

Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.

Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando.

25

Medidas de seguridad informática

  • Asegurar la instalación de software legalmente adquirido

  • Suites antivirus

  • Hardware y software cortafuegos

  • Uso de contraseñas complejas y grandes

  • Cuidado con la ingeniería social

  • Criptografía, especialmente la encriptación

26

Multiple Choice

Consiste en transformar unos datos de entrada en otro conjunto de símbolos de salida con el objetivo de reducir el tamaño de los datos o adaptarlos a un canal manteniendo un significado.

1

Codificación

2

Antivirus

3

Cifradores

4

Criptodefensas

27

Multiple Choice

¿Cuáles son los tres principios de la seguridad de la información?

1

Baja dependencia, Integridad y Autenticación

2

Confidencialidad, Integridad e Disponibilidad

3

Autenticación, Autorización y Acceso seguro

4

Disponibilidad, Seguridad por capas y Dependencia

28

Multiple Choice

La confidencialidad en Seguridad Informática se refiere a:

1

Que la informacion solo puede ser accedida por el usuario administrador del sistema

2

Que la informacion solo puede ser accedida por grupo "Administradores"

3

Que la información solo puede ser accedida por las personas autorizadas

4

Ninguna de las anteriores

Amenazas informáticas

Show answer

Auto Play

Slide 1 / 29

SLIDE