SlideShare una empresa de Scribd logo
1 de 11
Riesgos de la información electrónica.
Presentado por:
Deison fabian cely pardo
Universidad pedagógica y tecologica de
Colombia
2016
Riesgos de la
información electrónica
La tendencia del mundo actual tiende a emplear
nuevos mecanismos para hacer negocios, a contar
con información actualizada permanentemente que
permita la toma de decisiones, ha facilitado el
desarrollo de nuevas tecnologías y sistemas de
información, que a su vez son vulnerables a las
amenazas informáticas crecientes y por ende a
nuevos riesgos .
Código malicioso (malware)
 Código malicioso (malware) Código malicioso (malware) Es un tipo de
software que tiene como objetivo infiltrarse o dañar una computadora
sin el consentimiento de su propietario; el término malware es muy
utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto.
 Entre ellos tenemos:
 Gusanos
 Troyanos
 Virus
 Rootkits.
 Spyware.
 Keyloggers
virus
Los Virus Informáticos son sencillamente
programas maliciosos (malwares) que
“infectan” a otros archivos del sistema
con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su
código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de
forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y
por tanto, una nueva fuente de infección.
¿Cuál es el funcionamiento básico de un
virus?
- Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
- El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse.
- El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr,
etc) que sean llamados para su ejecución.
- Finalmente se añade el código del virus al programa infectado y se graba
en el disco, con lo cual el proceso de replicado se completa
Las principales vías de infección
son:
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
Troyano (Caballo de Troya):
Aunque es menos "peligroso" que un virus, los troyanos deben
tenerse muy encuentra, se puede definir de una persona que
accede por un agujero en nuestro sistema (puerta trasera) por
el cual acceden a nuestro ordenador, desde otro, en busca de
información que poseamos como claves de cuentas bancarias o
inclusive pueden tomar el control de nuestro PC y eliminar
archivos, cerrarnos programas, no pudiendo manejar el ratón,
etc.
Gusano
Se trata de un código maleficioso, a gran escala, el cual se reproduce
y extiende a un gran numero de ordenadores, a una gran velocidad.
Suele propagarse mediante el correo electrónico, el que si abrimos
recoge la lista de nuestros contactos y a estos se les envía un correo
como si fuera nuestro, si estos lo abren recogen a sus contactos y de
nuevo se vuelve se pone en acción, la función de los gusanos es
colapsar ordenadores y sobre todos aquellos que tienen una tarea de
servicio, como puede ser un servidor, en los que pueden hospedarse
cientos de paginas web, las cuales caerían, lo mismo que un servidor
de correo.
Diferencia entre un virus, un gusano
y un troyano
Aunque los términos troyano, gusano y virus se utilizan a
menudo alternativamente, no son iguales. Los virus, los
gusanos y los caballos de Troya son todos programas
malévolos que pueden causar daño a tu ordenador, pero hay
diferencias entre los tres, y saber esas diferencias puede
ayudarte a proteger mejor tu ordenador contra sus efectos,
a menudo, muy perjudiciales
Vacuna informática
La vacuna es un programa
que instalado residente en la
memoria, actúa como "filtro"
de los programas que son
ejecutados, abiertos para
ser leídos o copiados, en
tiempo real.

antivirus
Los antivirus tienen el objetivo de detectar,
eliminar y desinfectar los virus en el
procesador y bloquearlos para que no
entren.
Detectan las vías de posibles infececciones, y
notifican al usuario que zonas en la internet
tienen infecciones y que documentos tienen
virus.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Producto b
Producto bProducto b
Producto b
 
Producto b
Producto bProducto b
Producto b
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Conceptos Virus.
Conceptos Virus.Conceptos Virus.
Conceptos Virus.
 
Taller 4 melissa vinueza
Taller 4   melissa vinuezaTaller 4   melissa vinueza
Taller 4 melissa vinueza
 
Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabria
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
El Virus informatico
El Virus informaticoEl Virus informatico
El Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 

Destacado

Destacado (18)

Gráficos tablas dinámicasfiltros
Gráficos tablas dinámicasfiltrosGráficos tablas dinámicasfiltros
Gráficos tablas dinámicasfiltros
 
Reconocimiento_internet
Reconocimiento_internetReconocimiento_internet
Reconocimiento_internet
 
natural hair from Eastern Hair
natural hair from Eastern Hairnatural hair from Eastern Hair
natural hair from Eastern Hair
 
LPM Webinars 2014
LPM Webinars 2014LPM Webinars 2014
LPM Webinars 2014
 
1 lch2 kl_2012
1 lch2 kl_20121 lch2 kl_2012
1 lch2 kl_2012
 
Practica 4
Practica 4Practica 4
Practica 4
 
25 monte carmelo
25 monte carmelo25 monte carmelo
25 monte carmelo
 
Datos personales Computación
Datos personales ComputaciónDatos personales Computación
Datos personales Computación
 
1 om2 v
1 om2 v1 om2 v
1 om2 v
 
Milk chocolate gems - Creme Brulee
Milk chocolate gems - Creme BruleeMilk chocolate gems - Creme Brulee
Milk chocolate gems - Creme Brulee
 
01
0101
01
 
Casa do bandeirante
Casa do bandeiranteCasa do bandeirante
Casa do bandeirante
 
Mis amigos
Mis amigosMis amigos
Mis amigos
 
Corporate_wide_distance_sales_service_concept
Corporate_wide_distance_sales_service_conceptCorporate_wide_distance_sales_service_concept
Corporate_wide_distance_sales_service_concept
 
iva en colombia
iva en colombiaiva en colombia
iva en colombia
 
yanbowen
yanbowenyanbowen
yanbowen
 
cv
cvcv
cv
 
Florida’s Religious Syncretism Most Recent-1
Florida’s Religious Syncretism Most Recent-1Florida’s Religious Syncretism Most Recent-1
Florida’s Religious Syncretism Most Recent-1
 

Similar a Riesgos de la infrmacion electronica

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasNeivi Villamil
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosarturosauz
 
Tic.presentacion
Tic.presentacionTic.presentacion
Tic.presentacionARTURO213
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDayana Mora
 
Trabajo de subida de nota informatica
Trabajo de subida de nota informaticaTrabajo de subida de nota informatica
Trabajo de subida de nota informaticaMiguelAngel2602
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Infor virus
Infor virusInfor virus
Infor virusapafese
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 

Similar a Riesgos de la infrmacion electronica (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Tic.presentacion
Tic.presentacionTic.presentacion
Tic.presentacion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo de subida de nota informatica
Trabajo de subida de nota informaticaTrabajo de subida de nota informatica
Trabajo de subida de nota informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
los virus
los viruslos virus
los virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Infor virus
Infor virusInfor virus
Infor virus
 
Malware
MalwareMalware
Malware
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus
VirusVirus
Virus
 

Riesgos de la infrmacion electronica

  • 1. Riesgos de la información electrónica. Presentado por: Deison fabian cely pardo Universidad pedagógica y tecologica de Colombia 2016
  • 2. Riesgos de la información electrónica La tendencia del mundo actual tiende a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos .
  • 3. Código malicioso (malware)  Código malicioso (malware) Código malicioso (malware) Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario; el término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.  Entre ellos tenemos:  Gusanos  Troyanos  Virus  Rootkits.  Spyware.  Keyloggers
  • 4. virus Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 5. ¿Cuál es el funcionamiento básico de un virus? - Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. - El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. - El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. - Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa
  • 6. Las principales vías de infección son: Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam)
  • 7. Troyano (Caballo de Troya): Aunque es menos "peligroso" que un virus, los troyanos deben tenerse muy encuentra, se puede definir de una persona que accede por un agujero en nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador, desde otro, en busca de información que poseamos como claves de cuentas bancarias o inclusive pueden tomar el control de nuestro PC y eliminar archivos, cerrarnos programas, no pudiendo manejar el ratón, etc.
  • 8. Gusano Se trata de un código maleficioso, a gran escala, el cual se reproduce y extiende a un gran numero de ordenadores, a una gran velocidad. Suele propagarse mediante el correo electrónico, el que si abrimos recoge la lista de nuestros contactos y a estos se les envía un correo como si fuera nuestro, si estos lo abren recogen a sus contactos y de nuevo se vuelve se pone en acción, la función de los gusanos es colapsar ordenadores y sobre todos aquellos que tienen una tarea de servicio, como puede ser un servidor, en los que pueden hospedarse cientos de paginas web, las cuales caerían, lo mismo que un servidor de correo.
  • 9. Diferencia entre un virus, un gusano y un troyano Aunque los términos troyano, gusano y virus se utilizan a menudo alternativamente, no son iguales. Los virus, los gusanos y los caballos de Troya son todos programas malévolos que pueden causar daño a tu ordenador, pero hay diferencias entre los tres, y saber esas diferencias puede ayudarte a proteger mejor tu ordenador contra sus efectos, a menudo, muy perjudiciales
  • 10. Vacuna informática La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. 
  • 11. antivirus Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.