SlideShare uma empresa Scribd logo
1 de 14
Baixar para ler offline
RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
YHORTH DÍAZ GUEVARA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 VIRUS
 ATAQUE
 VACUNAS INFORMÁTICAS
Fin
¿QUÉ SON LOS VIRUS INFORMÁTICOS?
Los virus informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema
con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del
archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser
portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los
antibióticos en este caso serían los programas antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad como los del tipo gusano informático (worm), son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS?
 Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario.
 El código del virus queda residente (alojado) en la memoria ram de la computadora, aun cuando el
programa que lo contenía haya terminado de ejecutarse.
 El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables (.Exe., .Com, .Scr, etc) que sean llamados para su ejecución.
 Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
LAS PRINCIPALES VÍAS DE INFECCIÓN SON:
 Redes sociales.
 Sitios webs fraudulentos.
 Redes p2p (descargas con regalo)
 Dispositivos USB/cds/dvds infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en correos no solicitados (spam)
¿CÓMO ELIMINAR UN VIRUS INFORMÁTICOS?
Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir
nuestra “guía de detección y eliminación de malwares 2011” paso a paso y si no consigue solucionarlo,
puede solicitarnos ayuda de forma gratuita, directamente en nuestro foro de infospyware.
.
¿Cómo protegernos de los virus informáticos?
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección
de algún tipo de virus y para esto hay tres puntos vitales que son:
 Un programa antivirus.
 Un programa cortafuegos.
 Un “poco” de sentido común.
Mayor información: http://www.Monografias.Com/trabajos22/aspectos-informatica/aspectos-
informatica.Shtml
Volver al Menú
ATAQUE
Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar
el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).
Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir
daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas
llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje,
para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.
¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN
ATAQUE?
Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware,
e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio,
por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que
luego pasa directamente en los activos de la organización.
TIPOS DE ATAQUES
ATAQUES LÓGICOS
 Trashing (cartoneo):
Este ocurre generalmente cuando un usuario anota su login y password en un papel y luego, cuando lo recuerda, lo
arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una
llave para entrar al sistema.
 Monitorización:
Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus
vulnerabilidades y posibles formas de acceso futuro.
 Ataques de autenticación:
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este
engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y
password.
 DENIAL OF SERVICE(DOS):
Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con una
relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema
que acceder al mismo; así los ataques de negación de servicio tienen como objetivo saturar los recursos de la
víctima de forma tal que se inhabilita los servicios brindados por la misma.
 MODIFICACIÓN (DAÑO): LA MODIFICACIÓN O DAÑO SE PUEDE DAR COMO:
Tampering o data diddling: esta categoría se refiere a la modificación desautorizada de los datos o el SOFTWARE
INSTALADO en el sistema víctima (incluyendo borrado de archivos). Borrado de huellas: el borrado de huellas es
una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se
detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros
e incluso rastrear al atacante.
Mas información http://www.Segu-info.Com.Ar/ataques/ataques.Htm
Volver al Menú
¿QUÉ ES UNA VACUNA INFORMÁTICA?
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para
que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que
documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
 La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que
son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
 Detector y
 Eliminador
TIPOS DE VACUNAS
CA - sólo detección: son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
Ca - detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
Ca - detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que
causa el virus
CB - comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si
están infectados.
Cb - comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados
en tu equipo.
Cb - por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
Cc - invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Cc - invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la Actividad del
sistema windows xp/vista.
Volver al Menú
CIBERGRAFÍA
 Https://www.Infospyware.Com/articulos/%c2%bfque-son-los-virus-informaticos/
 http://www.segu-info.com.ar/ataques/ataques.htm
 http://jzseguridadweb.blogspot.com.co/p/fases-de-un-ataque-informatico.html
MUCHAS GRACIAS!!!

Mais conteúdo relacionado

Mais procurados

Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasFernando Moreno Malagón
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICABibianaAvella13
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAANGELICAJULIETH1
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCjockerdav
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaXiomara2019
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.kenyaos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajohanmolina12
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicachristian mora
 
Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Anayeli Salazar
 
5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.Jaqueline Sánchez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaalexander garcia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFher Makovski
 
Ib uni 3-russi_wilmer
Ib uni 3-russi_wilmerIb uni 3-russi_wilmer
Ib uni 3-russi_wilmerwilmerrussi
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.wendy gonzalez corredor
 

Mais procurados (20)

Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticas
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.
 
5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Daniel
DanielDaniel
Daniel
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas de jorge gabanzo
Diapositivas de jorge gabanzoDiapositivas de jorge gabanzo
Diapositivas de jorge gabanzo
 
Ib uni 3-russi_wilmer
Ib uni 3-russi_wilmerIb uni 3-russi_wilmer
Ib uni 3-russi_wilmer
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.
 

Destaque

Collaborative Design
Collaborative DesignCollaborative Design
Collaborative Designohellojames
 
Unidad educativa republica del ecuador
Unidad educativa republica del ecuadorUnidad educativa republica del ecuador
Unidad educativa republica del ecuadorKandy Pasquel
 
Fotos de la caída de las torres en EEUU
Fotos de la caída de las torres en EEUUFotos de la caída de las torres en EEUU
Fotos de la caída de las torres en EEUUEEM Nº431
 
Development of a EEG-Based Biometric Authentication & Security System
Development of a EEG-Based Biometric Authentication &  Security SystemDevelopment of a EEG-Based Biometric Authentication &  Security System
Development of a EEG-Based Biometric Authentication & Security SystemMd. Mahmudul Hasan Mubin
 
Challenges, Opportunities and Trends for BCM Profession by Dr Goh Moh Heng, P...
Challenges, Opportunities and Trends for BCM Profession by Dr Goh Moh Heng, P...Challenges, Opportunities and Trends for BCM Profession by Dr Goh Moh Heng, P...
Challenges, Opportunities and Trends for BCM Profession by Dr Goh Moh Heng, P...BCM Institute
 
DR Plan Implementation Experience: A Government Agency's Perspective by Inthr...
DR Plan Implementation Experience: A Government Agency's Perspective by Inthr...DR Plan Implementation Experience: A Government Agency's Perspective by Inthr...
DR Plan Implementation Experience: A Government Agency's Perspective by Inthr...BCM Institute
 
Managing and Sustaining a Global Business Continuity Management Programme
Managing and Sustaining a Global Business Continuity Management ProgrammeManaging and Sustaining a Global Business Continuity Management Programme
Managing and Sustaining a Global Business Continuity Management ProgrammeBCM Institute
 
Planning For The Haze by Jeremy Wong, , Senior Vice President of GMH Continui...
Planning For The Haze by Jeremy Wong, , Senior Vice President of GMH Continui...Planning For The Haze by Jeremy Wong, , Senior Vice President of GMH Continui...
Planning For The Haze by Jeremy Wong, , Senior Vice President of GMH Continui...BCM Institute
 
Kubernetes deep dive - - Huawei 2015-10
Kubernetes deep dive - - Huawei 2015-10Kubernetes deep dive - - Huawei 2015-10
Kubernetes deep dive - - Huawei 2015-10Vishnu Kannan
 
Design patterns for government services: A community, not a library
Design patterns for government services: A community, not a libraryDesign patterns for government services: A community, not a library
Design patterns for government services: A community, not a libraryUXPA International
 

Destaque (18)

#ET11 - Mythe du laquais
#ET11 - Mythe du laquais#ET11 - Mythe du laquais
#ET11 - Mythe du laquais
 
michelle
michellemichelle
michelle
 
Collaborative Design
Collaborative DesignCollaborative Design
Collaborative Design
 
Unidad educativa republica del ecuador
Unidad educativa republica del ecuadorUnidad educativa republica del ecuador
Unidad educativa republica del ecuador
 
Fotos de la caída de las torres en EEUU
Fotos de la caída de las torres en EEUUFotos de la caída de las torres en EEUU
Fotos de la caída de las torres en EEUU
 
Development of a EEG-Based Biometric Authentication & Security System
Development of a EEG-Based Biometric Authentication &  Security SystemDevelopment of a EEG-Based Biometric Authentication &  Security System
Development of a EEG-Based Biometric Authentication & Security System
 
Mundo en guerra
Mundo en guerraMundo en guerra
Mundo en guerra
 
Challenges, Opportunities and Trends for BCM Profession by Dr Goh Moh Heng, P...
Challenges, Opportunities and Trends for BCM Profession by Dr Goh Moh Heng, P...Challenges, Opportunities and Trends for BCM Profession by Dr Goh Moh Heng, P...
Challenges, Opportunities and Trends for BCM Profession by Dr Goh Moh Heng, P...
 
Climate
ClimateClimate
Climate
 
Festa SL Portugal
Festa SL PortugalFesta SL Portugal
Festa SL Portugal
 
DR Plan Implementation Experience: A Government Agency's Perspective by Inthr...
DR Plan Implementation Experience: A Government Agency's Perspective by Inthr...DR Plan Implementation Experience: A Government Agency's Perspective by Inthr...
DR Plan Implementation Experience: A Government Agency's Perspective by Inthr...
 
Managing and Sustaining a Global Business Continuity Management Programme
Managing and Sustaining a Global Business Continuity Management ProgrammeManaging and Sustaining a Global Business Continuity Management Programme
Managing and Sustaining a Global Business Continuity Management Programme
 
Planning For The Haze by Jeremy Wong, , Senior Vice President of GMH Continui...
Planning For The Haze by Jeremy Wong, , Senior Vice President of GMH Continui...Planning For The Haze by Jeremy Wong, , Senior Vice President of GMH Continui...
Planning For The Haze by Jeremy Wong, , Senior Vice President of GMH Continui...
 
Lecture 1
Lecture 1Lecture 1
Lecture 1
 
Kubernetes deep dive - - Huawei 2015-10
Kubernetes deep dive - - Huawei 2015-10Kubernetes deep dive - - Huawei 2015-10
Kubernetes deep dive - - Huawei 2015-10
 
#ET11 - A15-Smartcity et tourisme
#ET11 - A15-Smartcity et tourisme#ET11 - A15-Smartcity et tourisme
#ET11 - A15-Smartcity et tourisme
 
Design patterns for government services: A community, not a library
Design patterns for government services: A community, not a libraryDesign patterns for government services: A community, not a library
Design patterns for government services: A community, not a library
 
Geometri
Geometri Geometri
Geometri
 

Semelhante a Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajhonnyavendao
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicacristianmmm
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaCristian Aponte
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivasyeral Garcia
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDiego Paez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaLigny Gutierrez
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronicanestor molina
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virusalejandra paola zea perez
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas viruscruzperez1991
 

Semelhante a Riesgos de la información electrónica (virus, ataque, vacunas informáticas)” (20)

Juan manuel
Juan manuelJuan manuel
Juan manuel
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Alejandra Garcia
Alejandra GarciaAlejandra Garcia
Alejandra Garcia
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 

Último

Dia internacional de peliculas iberoamericanas.pptx 2
Dia internacional de peliculas iberoamericanas.pptx 2Dia internacional de peliculas iberoamericanas.pptx 2
Dia internacional de peliculas iberoamericanas.pptx 2xc025079
 
Actividades El Hombrecito de jengibre.pdf
Actividades El Hombrecito de jengibre.pdfActividades El Hombrecito de jengibre.pdf
Actividades El Hombrecito de jengibre.pdfDaiaJansen
 
Lengua Y Literatura 8 Básico 2024 pdfghh
Lengua Y Literatura 8 Básico 2024 pdfghhLengua Y Literatura 8 Básico 2024 pdfghh
Lengua Y Literatura 8 Básico 2024 pdfghhDidiexy1
 
EVALUACIÓN DIAGNÓSTICA DPCC 33 y 4°.docx
EVALUACIÓN DIAGNÓSTICA DPCC 33 y 4°.docxEVALUACIÓN DIAGNÓSTICA DPCC 33 y 4°.docx
EVALUACIÓN DIAGNÓSTICA DPCC 33 y 4°.docxHermesMedinaMoran
 
2. ¡Promoviendo la Paternidad Responsable en La Recoleta!
2. ¡Promoviendo la Paternidad Responsable en La Recoleta!2. ¡Promoviendo la Paternidad Responsable en La Recoleta!
2. ¡Promoviendo la Paternidad Responsable en La Recoleta!ProfesorGualberto
 
Escuela de la Confianza DRELM-MINEDU Ccesa007.pdf
Escuela de la Confianza DRELM-MINEDU  Ccesa007.pdfEscuela de la Confianza DRELM-MINEDU  Ccesa007.pdf
Escuela de la Confianza DRELM-MINEDU Ccesa007.pdfDemetrio Ccesa Rayme
 
MINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura-CUARTO AÑO DE SECUNDARIA
MINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura-CUARTO AÑO DE SECUNDARIAMINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura-CUARTO AÑO DE SECUNDARIA
MINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura-CUARTO AÑO DE SECUNDARIANELLYKATTY
 
ROSAURA REVUELTAS, ESPERANZA Y LA SAL DE LA TIERRA (1).pdf
ROSAURA REVUELTAS, ESPERANZA Y LA SAL DE LA TIERRA (1).pdfROSAURA REVUELTAS, ESPERANZA Y LA SAL DE LA TIERRA (1).pdf
ROSAURA REVUELTAS, ESPERANZA Y LA SAL DE LA TIERRA (1).pdfavitiadgo
 
BLAS DE OTERO PRESENTACION PUERTAS ABIERTAS.pdf
BLAS DE OTERO PRESENTACION PUERTAS ABIERTAS.pdfBLAS DE OTERO PRESENTACION PUERTAS ABIERTAS.pdf
BLAS DE OTERO PRESENTACION PUERTAS ABIERTAS.pdfcpblasdeotero
 
EVALUACIÓN DIAGNÓSTICA 4° GRADO 2024.docx
EVALUACIÓN DIAGNÓSTICA  4°  GRADO 2024.docxEVALUACIÓN DIAGNÓSTICA  4°  GRADO 2024.docx
EVALUACIÓN DIAGNÓSTICA 4° GRADO 2024.docxssuser9be75b1
 
Certificado de Profesionalidad SSCM0108 massiel gutierrez.pptx
Certificado de Profesionalidad SSCM0108 massiel gutierrez.pptxCertificado de Profesionalidad SSCM0108 massiel gutierrez.pptx
Certificado de Profesionalidad SSCM0108 massiel gutierrez.pptxMassiel Gutierrez Espinosa
 
Dia internacional de peliculas iberoamericanas.pptx
Dia internacional de peliculas iberoamericanas.pptxDia internacional de peliculas iberoamericanas.pptx
Dia internacional de peliculas iberoamericanas.pptxxc025079
 
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!9. ¡Promoviendo la Paternidad Responsable en La Recoleta!
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!ProfesorGualberto
 
Unidad 00 CIENCIA Y TECNOLOGÍA. sesión de bienvenidadocx
Unidad 00 CIENCIA Y TECNOLOGÍA. sesión de bienvenidadocxUnidad 00 CIENCIA Y TECNOLOGÍA. sesión de bienvenidadocx
Unidad 00 CIENCIA Y TECNOLOGÍA. sesión de bienvenidadocxOlgaLuzFloresGonzale
 
ministerio de educacion Prueba diagnostica de quinto
ministerio de educacion Prueba diagnostica de quintoministerio de educacion Prueba diagnostica de quinto
ministerio de educacion Prueba diagnostica de quintoNELLYKATTY
 
Manual guía Liderazgo y Equipo Ciclo 2024 - UPF Argentina
Manual guía Liderazgo y Equipo Ciclo 2024 - UPF ArgentinaManual guía Liderazgo y Equipo Ciclo 2024 - UPF Argentina
Manual guía Liderazgo y Equipo Ciclo 2024 - UPF ArgentinaUPF Argentina
 
Planes y programas - Nivel Secundaria 2024 word.doc
Planes y programas - Nivel Secundaria 2024 word.docPlanes y programas - Nivel Secundaria 2024 word.doc
Planes y programas - Nivel Secundaria 2024 word.docVaniecitaValverde
 

Último (20)

Dia internacional de peliculas iberoamericanas.pptx 2
Dia internacional de peliculas iberoamericanas.pptx 2Dia internacional de peliculas iberoamericanas.pptx 2
Dia internacional de peliculas iberoamericanas.pptx 2
 
Actividades El Hombrecito de jengibre.pdf
Actividades El Hombrecito de jengibre.pdfActividades El Hombrecito de jengibre.pdf
Actividades El Hombrecito de jengibre.pdf
 
Lengua Y Literatura 8 Básico 2024 pdfghh
Lengua Y Literatura 8 Básico 2024 pdfghhLengua Y Literatura 8 Básico 2024 pdfghh
Lengua Y Literatura 8 Básico 2024 pdfghh
 
EVALUACIÓN DIAGNÓSTICA DPCC 33 y 4°.docx
EVALUACIÓN DIAGNÓSTICA DPCC 33 y 4°.docxEVALUACIÓN DIAGNÓSTICA DPCC 33 y 4°.docx
EVALUACIÓN DIAGNÓSTICA DPCC 33 y 4°.docx
 
2. ¡Promoviendo la Paternidad Responsable en La Recoleta!
2. ¡Promoviendo la Paternidad Responsable en La Recoleta!2. ¡Promoviendo la Paternidad Responsable en La Recoleta!
2. ¡Promoviendo la Paternidad Responsable en La Recoleta!
 
Escuela de la Confianza DRELM-MINEDU Ccesa007.pdf
Escuela de la Confianza DRELM-MINEDU  Ccesa007.pdfEscuela de la Confianza DRELM-MINEDU  Ccesa007.pdf
Escuela de la Confianza DRELM-MINEDU Ccesa007.pdf
 
Tema 4.- Cultura corporativa: Comunicacion e imagen de marca.pdf
Tema 4.- Cultura corporativa: Comunicacion e imagen de marca.pdfTema 4.- Cultura corporativa: Comunicacion e imagen de marca.pdf
Tema 4.- Cultura corporativa: Comunicacion e imagen de marca.pdf
 
MINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura-CUARTO AÑO DE SECUNDARIA
MINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura-CUARTO AÑO DE SECUNDARIAMINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura-CUARTO AÑO DE SECUNDARIA
MINISTERIO DE EDUCACIÓN prueba-diagnostica-lectura-CUARTO AÑO DE SECUNDARIA
 
ROSAURA REVUELTAS, ESPERANZA Y LA SAL DE LA TIERRA (1).pdf
ROSAURA REVUELTAS, ESPERANZA Y LA SAL DE LA TIERRA (1).pdfROSAURA REVUELTAS, ESPERANZA Y LA SAL DE LA TIERRA (1).pdf
ROSAURA REVUELTAS, ESPERANZA Y LA SAL DE LA TIERRA (1).pdf
 
BLAS DE OTERO PRESENTACION PUERTAS ABIERTAS.pdf
BLAS DE OTERO PRESENTACION PUERTAS ABIERTAS.pdfBLAS DE OTERO PRESENTACION PUERTAS ABIERTAS.pdf
BLAS DE OTERO PRESENTACION PUERTAS ABIERTAS.pdf
 
EVALUACIÓN DIAGNÓSTICA 4° GRADO 2024.docx
EVALUACIÓN DIAGNÓSTICA  4°  GRADO 2024.docxEVALUACIÓN DIAGNÓSTICA  4°  GRADO 2024.docx
EVALUACIÓN DIAGNÓSTICA 4° GRADO 2024.docx
 
Certificado de Profesionalidad SSCM0108 massiel gutierrez.pptx
Certificado de Profesionalidad SSCM0108 massiel gutierrez.pptxCertificado de Profesionalidad SSCM0108 massiel gutierrez.pptx
Certificado de Profesionalidad SSCM0108 massiel gutierrez.pptx
 
Dia internacional de peliculas iberoamericanas.pptx
Dia internacional de peliculas iberoamericanas.pptxDia internacional de peliculas iberoamericanas.pptx
Dia internacional de peliculas iberoamericanas.pptx
 
GUIA MULTIPLICACION MATEMATICA SEGUNDO CICLO
GUIA MULTIPLICACION MATEMATICA SEGUNDO CICLOGUIA MULTIPLICACION MATEMATICA SEGUNDO CICLO
GUIA MULTIPLICACION MATEMATICA SEGUNDO CICLO
 
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!9. ¡Promoviendo la Paternidad Responsable en La Recoleta!
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!
 
Unidad 00 CIENCIA Y TECNOLOGÍA. sesión de bienvenidadocx
Unidad 00 CIENCIA Y TECNOLOGÍA. sesión de bienvenidadocxUnidad 00 CIENCIA Y TECNOLOGÍA. sesión de bienvenidadocx
Unidad 00 CIENCIA Y TECNOLOGÍA. sesión de bienvenidadocx
 
ministerio de educacion Prueba diagnostica de quinto
ministerio de educacion Prueba diagnostica de quintoministerio de educacion Prueba diagnostica de quinto
ministerio de educacion Prueba diagnostica de quinto
 
El anhelo de Dios en Sion (Sesión de clase)
El anhelo de Dios en Sion (Sesión de clase)El anhelo de Dios en Sion (Sesión de clase)
El anhelo de Dios en Sion (Sesión de clase)
 
Manual guía Liderazgo y Equipo Ciclo 2024 - UPF Argentina
Manual guía Liderazgo y Equipo Ciclo 2024 - UPF ArgentinaManual guía Liderazgo y Equipo Ciclo 2024 - UPF Argentina
Manual guía Liderazgo y Equipo Ciclo 2024 - UPF Argentina
 
Planes y programas - Nivel Secundaria 2024 word.doc
Planes y programas - Nivel Secundaria 2024 word.docPlanes y programas - Nivel Secundaria 2024 word.doc
Planes y programas - Nivel Secundaria 2024 word.doc
 

Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA YHORTH DÍAZ GUEVARA
  • 2. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA  VIRUS  ATAQUE  VACUNAS INFORMÁTICAS Fin
  • 3. ¿QUÉ SON LOS VIRUS INFORMÁTICOS? Los virus informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo gusano informático (worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. ¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS?  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria ram de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.Exe., .Com, .Scr, etc) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5. LAS PRINCIPALES VÍAS DE INFECCIÓN SON:  Redes sociales.  Sitios webs fraudulentos.  Redes p2p (descargas con regalo)  Dispositivos USB/cds/dvds infectados.  Sitios webs legítimos pero infectados.  Adjuntos en correos no solicitados (spam)
  • 6. ¿CÓMO ELIMINAR UN VIRUS INFORMÁTICOS? Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “guía de detección y eliminación de malwares 2011” paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro foro de infospyware. . ¿Cómo protegernos de los virus informáticos? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:  Un programa antivirus.  Un programa cortafuegos.  Un “poco” de sentido común. Mayor información: http://www.Monografias.Com/trabajos22/aspectos-informatica/aspectos- informatica.Shtml Volver al Menú
  • 7. ATAQUE Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera). Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.
  • 8. ¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN ATAQUE? Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
  • 9. TIPOS DE ATAQUES ATAQUES LÓGICOS  Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y password en un papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema.  Monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.  Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.
  • 10.  DENIAL OF SERVICE(DOS): Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de negación de servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.  MODIFICACIÓN (DAÑO): LA MODIFICACIÓN O DAÑO SE PUEDE DAR COMO: Tampering o data diddling: esta categoría se refiere a la modificación desautorizada de los datos o el SOFTWARE INSTALADO en el sistema víctima (incluyendo borrado de archivos). Borrado de huellas: el borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante. Mas información http://www.Segu-info.Com.Ar/ataques/ataques.Htm Volver al Menú
  • 11. ¿QUÉ ES UNA VACUNA INFORMÁTICA? Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes:  La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.  Detector y  Eliminador
  • 12. TIPOS DE VACUNAS CA - sólo detección: son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Ca - detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Ca - detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Cb - comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. Cb - por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Cc - invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Cc - invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la Actividad del sistema windows xp/vista. Volver al Menú