SlideShare una empresa de Scribd logo
1 de 10
RIESGOS DE LA
INFORMACION
ELECTRONICA
EDUARD GARCIA
VIRUS INFORMATICO
Los virus informáticos son
pequeños programas de
software diseñados para
propagarse de un equipo
a otro y para interferir en
el funcionamiento del
equipo.
DAÑOS QUE PUEDE TARER UN VIRUS
 Un virus puede dañar o eliminar datos del
equipo, usan el programa de correo
electrónico para propagarse a otros
equipos, pueden destruir de manera
intencionada los datos almacenados o
incluso borrar todo el contenido del disco
duro.
CARACTERISTICAS DE LOS VIRUS
 Los virus se propagan mas fácilmente
mediante datos adjuntos incluidos en
mensajes de correo electrónico o de
mensajería instantánea.
 Los virus se pueden disfrazar como datos
adjuntos de imágenes divertidas, tarjetas
de felicitación o archivos de audio y video.
VACUNAS INFORMATICAS
 Son programas que actúan como ´´filtro´´
de los programas que son ejecutados,
abiertos para ser leídos o copiados, en
tiempo real.
TIPOS DE VACUNAS
 COMPARACION DE IGSNATURE DE ARCHIVO: son vacunas
que compara las signaturas de los atributos guardados
en tu equipo.
 POR METODOS SHEURISTICO: son vacunas que usan
métodos heurístico para comparar archivos.
 INVOCADO POR EL USUARIO: Son vacunas que se activan
instantáneamente con el usuario.
 INVOCADOS POR LA ACTIVIDAD DEL SISTEMA: son
vacunas que se activan instantáneamente por la
actividad del sistema Windows xpvista.
ATAQUES INFORMATICOS
Un ataque informático es un intento
organizado e intencionado causada por una
o más personas para causar daño o
problemas a un sistema informático o red.
TIPOS DE ATAQUES
 Trashing (cartoneo): Este ocurre generalmente
cuando un usuario anota su login y password en un
papelito y luego, cuando lo recuerda, lo arroja a
la basura. Esto por más inocente que parezca es
el que puede aprovechar un atacante para
hacerse de una llave para entrar al sistema.
 Monitorización: Este tipo de ataque se realiza
para observar a la victima y su sistema, con el
objetivo de establecer sus vulnerabilidades y
posibles formas de acceso futuro.
 Ataques de autenticación: Este tipo de ataque tiene como
objetivo engañar al sistema de la víctima para ingresar al
mismo. Generalmente este engaño se realiza tomando las
sesiones ya establecidas por la víctima u obteniendo su
nombre de usuario y password.
 Denial of Service( DOS ): Los protocolos existentes
actualmente fueron diseñados para ser hechos en una
comunidad abierta y con una relación de confianza mutua.
La realidad indica que es más fácil desorganizar el
funcionamiento de un sistema que acceder al mismo; así
los ataques de Negación de Servicio tienen como objetivo
saturar los recursos de la víctima de forma tal que se
inhabilita los servicios brindados por la misma.
GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus (1)
Virus (1)Virus (1)
Virus (1)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Tp3
Tp3Tp3
Tp3
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus soluciones
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
 
Amenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionAmenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacion
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 

Destacado

Destacado (15)

Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 
Cost Management, Altus Group brochure
Cost Management, Altus Group brochureCost Management, Altus Group brochure
Cost Management, Altus Group brochure
 
Academic Project- BHS biopanel project
Academic Project- BHS biopanel projectAcademic Project- BHS biopanel project
Academic Project- BHS biopanel project
 
Online Bio metric security system
Online Bio metric security system  Online Bio metric security system
Online Bio metric security system
 
Vero informatica
Vero informaticaVero informatica
Vero informatica
 
Cost Guide 2016
Cost Guide 2016Cost Guide 2016
Cost Guide 2016
 
Tha price of tha god.pt.3.doc
Tha price of tha god.pt.3.docTha price of tha god.pt.3.doc
Tha price of tha god.pt.3.doc
 
Origen y evolución, procesos y características de las clases sociales en el m...
Origen y evolución, procesos y características de las clases sociales en el m...Origen y evolución, procesos y características de las clases sociales en el m...
Origen y evolución, procesos y características de las clases sociales en el m...
 
Vero informatica
Vero informaticaVero informatica
Vero informatica
 
Tha price of tha lord.pt.3.doc
Tha price of tha lord.pt.3.docTha price of tha lord.pt.3.doc
Tha price of tha lord.pt.3.doc
 
Medicina Humana
Medicina Humana Medicina Humana
Medicina Humana
 
Brucella
BrucellaBrucella
Brucella
 
Sop untuk departemen hrd
Sop untuk departemen hrdSop untuk departemen hrd
Sop untuk departemen hrd
 
Kamus dan matriks kompetensi
Kamus dan matriks kompetensiKamus dan matriks kompetensi
Kamus dan matriks kompetensi
 
Sop untuk perusahaan
Sop untuk perusahaanSop untuk perusahaan
Sop untuk perusahaan
 

Similar a Riesgos de la informacion electronica eduar

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaluisgilcruz210316
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaCristian Aponte
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaalex jimenez
 
Riesgos de la información electronica
Riesgos de la información electronica Riesgos de la información electronica
Riesgos de la información electronica ERIKA LESMES
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Katerine Alean
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Katerine Alean
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAivan sandovalmartinez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDiego Paez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaLigny Gutierrez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosposadahelber
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”YHORTH DIAZ
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas khriv
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 

Similar a Riesgos de la informacion electronica eduar (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electronica
Riesgos de la información electronica Riesgos de la información electronica
Riesgos de la información electronica
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Molina andrea virus
Molina andrea virusMolina andrea virus
Molina andrea virus
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Juan manuel
Juan manuelJuan manuel
Juan manuel
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 

Último

Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwarejorgeadrianoropezame
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxjmatheus74
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxPEPONLU
 
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfSuleimaJimnez
 
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOCLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOMisolArticaSoto
 
La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfLa muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfPEPONLU
 

Último (6)

Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptx
 
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
 
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOCLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
 
La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfLa muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
 

Riesgos de la informacion electronica eduar

  • 2. VIRUS INFORMATICO Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
  • 3. DAÑOS QUE PUEDE TARER UN VIRUS  Un virus puede dañar o eliminar datos del equipo, usan el programa de correo electrónico para propagarse a otros equipos, pueden destruir de manera intencionada los datos almacenados o incluso borrar todo el contenido del disco duro.
  • 4. CARACTERISTICAS DE LOS VIRUS  Los virus se propagan mas fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea.  Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video.
  • 5. VACUNAS INFORMATICAS  Son programas que actúan como ´´filtro´´ de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 6. TIPOS DE VACUNAS  COMPARACION DE IGSNATURE DE ARCHIVO: son vacunas que compara las signaturas de los atributos guardados en tu equipo.  POR METODOS SHEURISTICO: son vacunas que usan métodos heurístico para comparar archivos.  INVOCADO POR EL USUARIO: Son vacunas que se activan instantáneamente con el usuario.  INVOCADOS POR LA ACTIVIDAD DEL SISTEMA: son vacunas que se activan instantáneamente por la actividad del sistema Windows xpvista.
  • 7. ATAQUES INFORMATICOS Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red.
  • 8. TIPOS DE ATAQUES  Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema.  Monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
  • 9.  Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.  Denial of Service( DOS ): Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.