SlideShare uma empresa Scribd logo
1 de 14
RIESGOS
INFOMATICOS
DAIRO PANQUEVA MONTOYA
TECNOLOGIA EN ELECTRICIDAD
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA (UPTC)
VIRUS
Los virus informáticos tienen la función de propagarse a través de un
software, son muy nocivos y algunos contienen además una carga
dañina con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
SPAM
Son mensajes no solicitados, habitualmente de tipo publicitario,
enviados en forma masiva. el objetivo de esta amenaza es
recolectar direcciones de correo electrónico reales para obtener
beneficios económicos, transmitir de virus, capturar de
contraseñas mediante engaño , entre otros.
GUSANOS
Tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan
las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario. A diferencia de un virus,
un gusano no precisa alterar los archivos de programas, sino que
reside en la memoria y se duplica a sí mismo. Los gusanos casi
siempre causan problemas en la red mientras que los virus
siempre infectan o corrompen los archivos de la computadora
que atacan.
TROYANOS
Es un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo pero al ejecutarlo
ocasiona daños; los troyanos pueden realizar diferentes tareas,
pero, en la mayoría de los casos crean una puerta trasera que
permite la administración remota del computador a un usuario
no autorizado.
SPYWARE
Es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
STEALERS
También roban información privada pero sólo la que se encuentra
guardada en el equipo. Al ejecutarse comprueban los programas
instalados en el equipo y si tienen contraseñas recordadas, por
ejemplo en los navegadores web o en clientes de mensajería
instantánea, descifran esa información y la envían al creador.
ADWARE
Es cualquier programa que automáticamente se ejecuta, muestra
o baja publicidad web al computador después de instalar el
programa o mientras se está utilizando la aplicación. 'Ad' en la
palabra 'adware' se refiere a 'advertisement' en inglés.
PHARMING
• Es la explotación de una vulnerabilidad en el software de los
servidores DNS o en el de los equipos de los propios usuarios,
que permite a un atacante redirigir un nombre de dominio a
otra máquina distinta. De esta forma, un usuario que
introduzca un determinado nombre de dominio que haya sido
redirigido, accederá en su explorador de internet a la página
web que el atacante haya especificado para ese nombre de
dominio.
PHISHING
Es una modalidad de estafa con el objetivo de intentar obtener
de un usuario información personal como: contraseñas, cuentas
bancarias, números de tarjeta de crédito, número de
identificación, direcciones, números telefónicos, para luego ser
usados de forma fraudulenta; para esto el estafador, conocido
como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por
lo común un correo electrónico, sistema de mensajería
instantánea o incluso utilizando también llamadas telefónicas, de
esta manera hacen "creer" a la posible víctima que realmente los
datos solicitados proceden del sitio "Oficial" cuando en realidad
no lo es.
SMISHING
Es un tipo de delito informático o actividad criminal usando
técnicas de ingeniería social empleado mensajes de texto
dirigidos a los usuarios de telefonía celular.
El sistema emisor de estos mensajes de texto o incluso un
individuo el cual suele ser un spammer, intentará suplantar la
identidad de alguna persona conocida entre nuestros contactos o
incluso una empresa de confianza, solicitando el ingreso a una
dirección en internet o un número de Call center falsos, con el fin
de tratar de robar dinero o adquirir información personal.
VACUNA INFORMATICA Y
ANTIVIRUS
Los antivirus tienen el objetivo de detectar, eliminar y
desinfectar los virus en el procesador y bloquearlos para
que no entren.
Detectan las vías de posibles infececciones, y notifican al
usuario que zonas en la internet tienen infecciones y que
documentos tienen virus.
Un antivirus tiene tres principales funciones y
componentes:
La vacuna es un programa que instalado residente en la
memoria, actúa como "filtro" de los programas que son
ejecutados, abiertos para ser leídos o copiados, en
tiempo real.
TIPOS DE VACUNAS
CA - Sólo detección: Son vacunas que solo detectan archivos infectados
sin embargo no pueden eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan
las signaturas de los atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema Windows xp/vista.
GRACIAS

Mais conteúdo relacionado

Mais procurados

Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16
 
Malware
Malware Malware
Malware
marosca
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
verito_ml
 

Mais procurados (18)

Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
 
Malware
Malware Malware
Malware
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 

Destaque (6)

4. Projektledelse-Akademi
4. Projektledelse-Akademi4. Projektledelse-Akademi
4. Projektledelse-Akademi
 
MacGyver's
MacGyver'sMacGyver's
MacGyver's
 
Unidad iii de didactica
Unidad iii de didacticaUnidad iii de didactica
Unidad iii de didactica
 
Professional inspectors that you can trust for any
Professional inspectors that you can trust for anyProfessional inspectors that you can trust for any
Professional inspectors that you can trust for any
 
9 DICAS EXCLUSIVAS PARA COMPRAR MILHAS AÉREAS DE FORMA SEGURA
9 DICAS EXCLUSIVAS PARA COMPRAR MILHAS AÉREAS DE FORMA SEGURA9 DICAS EXCLUSIVAS PARA COMPRAR MILHAS AÉREAS DE FORMA SEGURA
9 DICAS EXCLUSIVAS PARA COMPRAR MILHAS AÉREAS DE FORMA SEGURA
 
Question 1 - In what ways does your media product use, develop or challenge f...
Question 1 - In what ways does your media product use, develop or challenge f...Question 1 - In what ways does your media product use, develop or challenge f...
Question 1 - In what ways does your media product use, develop or challenge f...
 

Semelhante a Riesgos infomaticos

Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1
Oskr Dacto
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
andreacardenas1220
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
Msolg
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
torresagustin
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
aguustorres
 

Semelhante a Riesgos infomaticos (20)

Malware
MalwareMalware
Malware
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinson
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 

Riesgos infomaticos

  • 1. RIESGOS INFOMATICOS DAIRO PANQUEVA MONTOYA TECNOLOGIA EN ELECTRICIDAD UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA (UPTC)
  • 2. VIRUS Los virus informáticos tienen la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. SPAM Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. el objetivo de esta amenaza es recolectar direcciones de correo electrónico reales para obtener beneficios económicos, transmitir de virus, capturar de contraseñas mediante engaño , entre otros.
  • 4. GUSANOS Tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 5. TROYANOS Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños; los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota del computador a un usuario no autorizado.
  • 6. SPYWARE Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 7. STEALERS También roban información privada pero sólo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea, descifran esa información y la envían al creador.
  • 8. ADWARE Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' en inglés.
  • 9. PHARMING • Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  • 10. PHISHING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario información personal como: contraseñas, cuentas bancarias, números de tarjeta de crédito, número de identificación, direcciones, números telefónicos, para luego ser usados de forma fraudulenta; para esto el estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas, de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
  • 11. SMISHING Es un tipo de delito informático o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de telefonía celular. El sistema emisor de estos mensajes de texto o incluso un individuo el cual suele ser un spammer, intentará suplantar la identidad de alguna persona conocida entre nuestros contactos o incluso una empresa de confianza, solicitando el ingreso a una dirección en internet o un número de Call center falsos, con el fin de tratar de robar dinero o adquirir información personal.
  • 12. VACUNA INFORMATICA Y ANTIVIRUS Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 13. TIPOS DE VACUNAS CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista.