Professional Documents
Culture Documents
DE LA INFORMACIN ELECTRNICA
J H O N
R U I Z
Amenaza
Una amenaza a un sistema informtico es
una circunstancia que tiene el potencial de
causar un dao o una prdida. Es decir, las
amenazas pueden materializarse dando lugar
a un ataque en el equipo.
http://es.slideshare.net/JavierCely3/riesgosde-la-informacion-electronica-67700524
RIESGO
EL RIESGO ES LA POSIBILIDAD
DE QUE UNA AMENAZA SE
P R O D U Z C A , D A N D O LU G A R A U N
ATA Q U E A L E Q U I P O. E S T O N O E S
OTRA COSA QUE LA
PROBABILIDAD DE QUE OCURRA
E L ATA Q U E P O R PA RT E D E L A
AMENAZA
ATAQUE
INFORMATICO
Tipos de amenazas
SPYWARE:
E L S P Y WA R E O S O F T WA R E E S P A
PUEDE DESCARGARSE DE SITIOS DE
I N T E R N E T, M E N S A J E S D E C O R R E O
E L E C T R N I C O, M E N S A J E S
I N S TA N T N E O S Y D E C O N E X I O N E S
D I R E C TA S D E U S O C O M PA R T I D O.
A D E M S, U N U S UA R I O PU E D E R E C I B I R ,
S I N S A B E R L O, S P Y WA R E C U A N D O
A C E P TA U N A C U E R D O D E L I C E N C I A A L
I N S TA L A R A L G N P R O G R A M A .
H T T P : / / W W W. I B E R O T I J U A N A . E D U . M X / D S I / I N D E X . P H P / D O C U
M E NTA CI N-M A IN M E NU-58/2 2 -SE G UR ID A D /1 01-D E FI NICIO NE
S
M A LWA R E :
Malware o software de actividades ilegales es una
categora de cdigo malicioso que incluye virus,
gusanos y caballos de Troya. El malware destructivo
utiliza herramientas de comunicacin conocidas
para distribuir gusanos que se envan por correo
electrnico y mensajes instantneos, caballos de
Troya que provienen de ciertos sitios Web y archivos
infectados de virus que se descargan de conexiones
P2P. El malware tambin buscar explotar en
silencio las vulnerabilidades existentes en sistemas.
VIRUS:
BOMBAS LGICAS
https://es.scribd.com/doc/57396730/Tipos-de-amenazas-y-ataques
-en-seguridad-informatica
T R O YA N O S
GUSANOS
KEYLOGGERS
Es una aplicacin destinada a registrar todas
las teclas que un usuario tipea en su
computadora; algunos de ellos adems
registran otro tipo de informacin til para un
atacante, como ser, imgenes de pantalla
El keylogger que se incrusta en el mismo
teclado, el que se integra en el cable que
conecta el teclado y el ordenador y el que se
incrusta en el mismo ordenador
C O R R E O S PA M :
PHISHING:
ATA Q U E S D E C O N T R A S E A
Consiste en la prueba metdica de contraseas para
lograr el acceso a un sistema, siempre y cuando la
cuenta no presente un control de intentos fallidos de
logueo. Este tipo de ataques puede ser efectuado: o
Por diccionario: existiendo un diccionario de
palabras, una herramienta intentar acceder al
sistema probando una a una las palabras incluidas en
el diccionario. o Por fuerza bruta: una herramienta
generar combinaciones de letras nmeros y
smbolos formando posibles contraseas y probando
una a una en el login del sistema
ANTIVIRUS
TIPOS DE VACUNAS
CIBERGRAFIA
https://
es.scribd.com/doc/57396730/Tipos-de-amenazas-y
-ataques-en-seguridad-informatica
http://
www.iberotijuana.edu.mx/dsi/index.php/document
acin-mainmenu-58/22-seguridad/101-definiciones
http://
es.slideshare.net/JavierCely3/riesgos-de-la-info
rmacion-electronica-67700524
GRACIAS