SlideShare una empresa de Scribd logo
1 de 15
Riesgos de la información electrónica (Virus,
ataque, Vacunas Informáticas)
Integrantes:
Héctor Daniel cañón Sánchez
Jhams Schneider castiblanco
Definición de Virus
Los virus son programas maliciosos (malware) que “infectan” otros
archivos para modificarlos o dañarlos. Incrustan un código malicioso al
archivo volviéndolo el nuevo portador del virus.
Básicamente su función es propagarse por un software. Solo algunos virus
como los (worm) o gusanos se pueden replicar a ellos mismos.
Función de un Virus
 Se ejecuta el programa infectado.
 El código malicioso queda alojado en la RAM aun al terminar de ejecutar
el programa.
 El virus controla los servicios básicos del sistema operativo infectando los
archivos ejecutables.
 Se añade el código al otro programa infectado y se graba en el disco
terminando su replicación.
Vías de infección
 Redes sociales.
 Sitios web fraudulentos.
 Descargas con supuestos regalos.
 Dispositivos extraíbles.
 Archivos adjuntos enviados al correo sin ser solicitados.
Tipos de virus conocidos
 Virus de acompañante.
 Virus de archivo
 Virus de macro
 Virus de mail bomb.
 Virus de mirc.
 Virus de multi-partes.
 Virus de sector de arranque.
 Virus de vbs.
 Virus de boot.
 Time bomb.
 Worm.
 Troyanos.
 Hijackers.
 Keylogger.
 Zombie.
 Virus que infectan ficheros.
 Virus del sector cargador.
 Newheur_pe.
 Polimórfico.
 Virus stealth.
 Virus de acción directa.
 Virus de fichero
 Virus de web
Protección de virus
La prevención es muy vital a la hora de proteger los equipos ante las
infecciones de los virus por los cual hay tres puntos vitales que son:
 Un antivirus actualizado y eficaz.
 Un programa cortafuegos.
 Prevención al momento de recibir cualquier tipo de archivo sospechoso
Definición de ataque
Es un método por el cual alguien con acceso a un sistema informático busca
el control, desestabilizar o dañar otro sistema informático.
Es un intento organizado por una o mas personas para causar daños o
problemas, por buenas intenciones, por espionaje, por ganar dinero, entre
otras. Normalmente son causados a corporaciones
Función de un ataque
Su función consiste en aprovechar alguna debilidad o falla del software,
hardware o en las personas que lo manejan; con el fin de obtener un
beneficio, generalmente económico, causando un efecto negativo en la
seguridad que
luego pasa en los
activos de la
organización.
Tipos de ataque conocidos
 Trashing (cartoneo):un claro ejemplo de este es cuando alguien anota su
correo y contraseña en un papel y al aprendérselo lo bota consiguiendo
el atacante una llave para entrar al sistema.
 Monitorización: consiste en vigilar a la victima y su sistema para obtener
información normalmente con el fin de un ataque a futuro.
 De autenticación: consiste en engañar al sistema de la victima
accediendo con los usuarios y contraseñas del propietario como una
suplantación.
 Denial of service(dos): consiste en saturar los recursos de la victima
inhabilitando los servicios de la misma cuando pertenece a una
comunidad de confianza mutua.
 Modificación(daño):puede modificar o borrar archivos de forma
desautorizada.
 También puede borrar huellas en sistemas luego de haber ingresado
buscando tapar el hueco de segurida.
Definición de Vacunas Informáticas
 las vacunas informáticas o antivirus tienen como objetivo detectar, eliminar,
desinfectar y bloquear los virus del procesador detectando las vías de
infección y notificando paginas web con posibles archivos infectados.
Tipos de vacunas
 Ca-solo detección: son las que solo detectan los archivos infectados pero no
arregla el problema.
 Ca-detección y desinfección: detectan y pueden arreglar archivos infectados.
 ca- detección y aborto de la acción: detectan los archivos y detienen la
función de los archivos.
 Cb-comparación por firmas: compara las firmas de archivos sospechoss para
desinfección.
 Cb-comparación de signature de archivo: comparan las signatures de los
atributos guardados del equipo.
 Cb-por métodos heurísticos: comparan los archivos por métodos heurísticos.
 Cc-invocado por el usuario: se activan instantáneamente por el usuario.
 Cc-invocado por la actividad del sistema: se activa instantáneamente por la
actividad del sistema.
Gracias por su atención

Más contenido relacionado

La actualidad más candente

Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
handra0595
 
Virus y vacunas informática
Virus y vacunas informáticaVirus y vacunas informática
Virus y vacunas informática
ElianaDaza
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
Yovanni Daza
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Monica Figueredo
 
Los virus de la computadora.
Los virus de la computadora.Los virus de la computadora.
Los virus de la computadora.
Economianticx
 

La actualidad más candente (20)

Trabajo uno 3
Trabajo uno 3Trabajo uno 3
Trabajo uno 3
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Informática básica
Informática básicaInformática básica
Informática básica
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Juan manuel
Juan manuelJuan manuel
Juan manuel
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus vacunas informaticas
Virus vacunas informaticasVirus vacunas informaticas
Virus vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Virus y vacunas informática
Virus y vacunas informáticaVirus y vacunas informática
Virus y vacunas informática
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus informatico alejandra martinez
Virus informatico alejandra martinezVirus informatico alejandra martinez
Virus informatico alejandra martinez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Diapositivas sady
Diapositivas sadyDiapositivas sady
Diapositivas sady
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus de la computadora.
Los virus de la computadora.Los virus de la computadora.
Los virus de la computadora.
 

Similar a Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)

Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
Liizz Robles Garciia
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
DiegoNunezz
 

Similar a Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas) (20)

Pres2
Pres2Pres2
Pres2
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Tarea unidad 3 parte b
Tarea unidad 3 parte bTarea unidad 3 parte b
Tarea unidad 3 parte b
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Alejandra Garcia
Alejandra GarciaAlejandra Garcia
Alejandra Garcia
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus christian gonzález 1ºd
Virus christian gonzález 1ºdVirus christian gonzález 1ºd
Virus christian gonzález 1ºd
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Último (6)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 

Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)

  • 1. Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas) Integrantes: Héctor Daniel cañón Sánchez Jhams Schneider castiblanco
  • 2.
  • 3. Definición de Virus Los virus son programas maliciosos (malware) que “infectan” otros archivos para modificarlos o dañarlos. Incrustan un código malicioso al archivo volviéndolo el nuevo portador del virus. Básicamente su función es propagarse por un software. Solo algunos virus como los (worm) o gusanos se pueden replicar a ellos mismos.
  • 4. Función de un Virus  Se ejecuta el programa infectado.  El código malicioso queda alojado en la RAM aun al terminar de ejecutar el programa.  El virus controla los servicios básicos del sistema operativo infectando los archivos ejecutables.  Se añade el código al otro programa infectado y se graba en el disco terminando su replicación.
  • 5. Vías de infección  Redes sociales.  Sitios web fraudulentos.  Descargas con supuestos regalos.  Dispositivos extraíbles.  Archivos adjuntos enviados al correo sin ser solicitados.
  • 6. Tipos de virus conocidos  Virus de acompañante.  Virus de archivo  Virus de macro  Virus de mail bomb.  Virus de mirc.  Virus de multi-partes.  Virus de sector de arranque.  Virus de vbs.  Virus de boot.  Time bomb.  Worm.  Troyanos.  Hijackers.  Keylogger.  Zombie.  Virus que infectan ficheros.  Virus del sector cargador.  Newheur_pe.  Polimórfico.  Virus stealth.  Virus de acción directa.  Virus de fichero  Virus de web
  • 7. Protección de virus La prevención es muy vital a la hora de proteger los equipos ante las infecciones de los virus por los cual hay tres puntos vitales que son:  Un antivirus actualizado y eficaz.  Un programa cortafuegos.  Prevención al momento de recibir cualquier tipo de archivo sospechoso
  • 8. Definición de ataque Es un método por el cual alguien con acceso a un sistema informático busca el control, desestabilizar o dañar otro sistema informático. Es un intento organizado por una o mas personas para causar daños o problemas, por buenas intenciones, por espionaje, por ganar dinero, entre otras. Normalmente son causados a corporaciones
  • 9. Función de un ataque Su función consiste en aprovechar alguna debilidad o falla del software, hardware o en las personas que lo manejan; con el fin de obtener un beneficio, generalmente económico, causando un efecto negativo en la seguridad que luego pasa en los activos de la organización.
  • 10. Tipos de ataque conocidos  Trashing (cartoneo):un claro ejemplo de este es cuando alguien anota su correo y contraseña en un papel y al aprendérselo lo bota consiguiendo el atacante una llave para entrar al sistema.  Monitorización: consiste en vigilar a la victima y su sistema para obtener información normalmente con el fin de un ataque a futuro.  De autenticación: consiste en engañar al sistema de la victima accediendo con los usuarios y contraseñas del propietario como una suplantación.
  • 11.  Denial of service(dos): consiste en saturar los recursos de la victima inhabilitando los servicios de la misma cuando pertenece a una comunidad de confianza mutua.  Modificación(daño):puede modificar o borrar archivos de forma desautorizada.  También puede borrar huellas en sistemas luego de haber ingresado buscando tapar el hueco de segurida.
  • 12. Definición de Vacunas Informáticas  las vacunas informáticas o antivirus tienen como objetivo detectar, eliminar, desinfectar y bloquear los virus del procesador detectando las vías de infección y notificando paginas web con posibles archivos infectados.
  • 13. Tipos de vacunas  Ca-solo detección: son las que solo detectan los archivos infectados pero no arregla el problema.  Ca-detección y desinfección: detectan y pueden arreglar archivos infectados.  ca- detección y aborto de la acción: detectan los archivos y detienen la función de los archivos.  Cb-comparación por firmas: compara las firmas de archivos sospechoss para desinfección.
  • 14.  Cb-comparación de signature de archivo: comparan las signatures de los atributos guardados del equipo.  Cb-por métodos heurísticos: comparan los archivos por métodos heurísticos.  Cc-invocado por el usuario: se activan instantáneamente por el usuario.  Cc-invocado por la actividad del sistema: se activa instantáneamente por la actividad del sistema.
  • 15. Gracias por su atención