SlideShare una empresa de Scribd logo
1 de 11
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
NOMBRE: ELKIN FAGUA BAUTISTA
PROFESOR: ARIEL RODRÍGUEZ
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
TECNOLOGÍA EN ELECTRICIDAD
INFORMÁTICA I
TUNJA
2016
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
En la actualidad empleamos nuevos mecanismos para
hacer negocios, contar con información actualizada
permanentemente, esto ha facilitado el desarrollo de
nuevas tecnologías y sistemas de información, que a su
vez son vulnerables a las amenazas informáticas y por
ende a nuevos riesgos como virus, ataques y posibles
vacunas informáticas.
VIRUS
¿Que son los virus?
Los virus en sí son programas informáticos o un conjunto de
software denominados como “malware”, cuyos objetivos son
la reproducción y el provocar algún tipo de daño en el sistema
informático, que puede ir desde una simple molestia hasta la
pérdida de valiosa información
TIPOS DE VIRUS
Existen muchas formas de catalogar a los virus, según el tipo de archivo
que infecten, según su comportamiento etc. Una posible clasificación de
los virus más comunes es la siguiente:
Virus que infectan archivos
Virus residentes: Este tipo de virus se encarga de infectar programas o
archivos ejecutables (con extensiones EXE o COM) agregándose al
principio o final de los mismo
De Sobre escritura: este tipo de virus se caracteriza por no respetar la
información contenida en los archivos que infecta, haciendo que estos
queden inservibles posteriormente.
De macros: estos virus realizan infecciones sobre los archivos
(documentos, planillas electrónicas, presentaciones y/o bases de datos)
que contienen “macros”. Una macro es un microprograma que el
usuario asocia al archivo que ha creado con determinados software.
Virus de acción directa: Estos virus no se ocultan en la memoria. Su
funcionamiento consiste en que una vez cumplida una determinada
condición, actuaran buscando los ficheros a infectar dentro de su
mismo directorio.
Vírus de arranque o boot: Son aquellos virus que no infectan a ficheros
directamente, sino que actúan sobre los discos que los contienen, mas
concretamente al sector de arranque de dichos discos, de tal manera
que si un ordenador se arranca con un disquete infectado, el sector de
arranque del disco duro se infectara.
Retrovirus: El objetivo principal de este es atacar a los antivirus, ya sea de
una forma genérica o un ataque a un antivirus especifico. En si mismo no
produce ningún daño al sistema sino que simplemente permiten la
entrada de otros virus destructivos que lo acompañan en el código.
Virus multipartites: Tipo de virus muy complejo que ataca mediante el
uso de diferentes técnicas, infectando tanto programas, macros, discos,
etc. Sus efectos suelen ser bastante dañinos.
Vírus de enlace o diretório: este tipo de virus modifica la dirección que
indica donde se almacena un fichero. Así, cuando queramos ejecutar un
fichero, si a dicho fichero se le ha modificado la dirección se ejecutara el
virus produciéndose la infección.
Virus de FAT: Tipo de virus muy dañino ya que atacan a la FAT (Tabla de
Asignación de Ficheros), que es encargada de enlazar la información del
disco. Al atacar dicha tabla, impiden el acceso a ciertos ficheros o
directorios críticos del sistema, provocando perdidas de la información.
Otros malware que no son virus, pero que tienen similitudes con ellos:
Gusanos (Worms): Un gusano es un malware que tiene la propiedad de
duplicarse ya sea en la memoria RAM y/o a través de redes (Internet por
ejemplo). A diferencia de un virus, un gusano no precisa alterar los
archivos de programas.
Troyanos: Los denominados “troyanos” son archivos de apariencia
inofensiva, que el usuario ejecuta voluntariamente y cuyo fin es muy
diferente al que se espera por parte del mismo. En un principio, el
troyano podría no activar sus efectos. De todas formas, cuando esto
ocurra se podrán eliminar archivos o perder la información del disco
duro.
Bombas lógicas: Es un programa informático que se instala en un
computador y permanece oculto hasta cumplirse una o más
condiciones pre programadas para entonces ejecutar una acción. Una
bomba lógica no se reproduce por si sola, por lo tanto no puede
catalogársela como virus.
Un ataque informático es un método por el cual un individuo,
mediante un sistema informático, intenta tomar el control,
desestabilizar o dañar otro sistema informático (ordenadores, redes
privada)
Los ataques en grupo suelen ser hechos por bandas llamados "piratas
informáticos" que suelen atacar para causar daño, por buenas
intenciones, por espionaje, para ganar dinero, entre otras. Los
ataques suelen pasar en corporaciones.
Ataques informáticos
Vacunas informáticas
Son mas conocidas como SPAM
Son mensajes no solicitados, habitualmente de tipo publicitario,
enviados en forma masiva. La vía más utilizada es la basada en el correo
electrónico (SPAM) pero puede presentarse por programas de
mensajería instantánea (SPIM) , por teléfono celular (SPAM SMS), por
telefonía IP (SPIT) ; el objetivo de esta amenaza es recolectar direcciones
de correo electrónico reales para obtener beneficios económicos,
transmitir de virus, capturar de contraseñas mediante engaño
(phisihing), entre otros.
CIBERGRAFIA
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-
%20Virus%20Informaticos.pdf
http://www.fiduagraria.gov.co/wp-content/uploads/2014/12/Amenazas-y-riesgos-en-el-manejo-
de-la-informacion.pdf
https://es.scribd.com/doc/29676926/RIESGOS-INFORMATICOS
https://ddd.uab.cat/pub/dim/16993748n2/16993748n2a4.pdf

Más contenido relacionado

La actualidad más candente

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
utch
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
dora-relax
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
taniarl
 
6. presentacion grafica
6. presentacion grafica6. presentacion grafica
6. presentacion grafica
kim050594
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
Alfonso134
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Mika Sanchez
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
Taty Cevallos
 

La actualidad más candente (19)

Conceptos básicos virus
Conceptos básicos virusConceptos básicos virus
Conceptos básicos virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
6. presentacion grafica
6. presentacion grafica6. presentacion grafica
6. presentacion grafica
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copia
 

Destacado

218.siricu activerde
218.siricu  activerde218.siricu  activerde
218.siricu activerde
dec-admin
 
article-asia pacific forest carbon training
article-asia pacific forest carbon trainingarticle-asia pacific forest carbon training
article-asia pacific forest carbon training
Rini Sucahyo
 
08_2013_InsideEastKalimantan_FINAL
08_2013_InsideEastKalimantan_FINAL08_2013_InsideEastKalimantan_FINAL
08_2013_InsideEastKalimantan_FINAL
Rini Sucahyo
 

Destacado (18)

El aprato digestivo 5
El aprato digestivo  5El aprato digestivo  5
El aprato digestivo 5
 
218.siricu activerde
218.siricu  activerde218.siricu  activerde
218.siricu activerde
 
article-asia pacific forest carbon training
article-asia pacific forest carbon trainingarticle-asia pacific forest carbon training
article-asia pacific forest carbon training
 
Content Marketing: The Future Or Just Another Buzzword?
Content Marketing: The Future Or Just Another Buzzword?Content Marketing: The Future Or Just Another Buzzword?
Content Marketing: The Future Or Just Another Buzzword?
 
08_2013_InsideEastKalimantan_FINAL
08_2013_InsideEastKalimantan_FINAL08_2013_InsideEastKalimantan_FINAL
08_2013_InsideEastKalimantan_FINAL
 
EHS Management Software | Management of Change | Permit to Work system - iPro...
EHS Management Software | Management of Change | Permit to Work system - iPro...EHS Management Software | Management of Change | Permit to Work system - iPro...
EHS Management Software | Management of Change | Permit to Work system - iPro...
 
Gerencia estratégica ética
Gerencia estratégica ética Gerencia estratégica ética
Gerencia estratégica ética
 
cg1 h15
cg1 h15cg1 h15
cg1 h15
 
THE TILE
THE TILETHE TILE
THE TILE
 
Trabajo electrotecnia
Trabajo electrotecniaTrabajo electrotecnia
Trabajo electrotecnia
 
시알리스 구입 ⊙ 263。CO。KR ⊙ 비아그라구입 사이트et4
시알리스 구입 ⊙ 263。CO。KR ⊙ 비아그라구입 사이트et4 시알리스 구입 ⊙ 263。CO。KR ⊙ 비아그라구입 사이트et4
시알리스 구입 ⊙ 263。CO。KR ⊙ 비아그라구입 사이트et4
 
Teoria del desarrollo humano
Teoria del desarrollo humanoTeoria del desarrollo humano
Teoria del desarrollo humano
 
Banking in the Digital Era - Microsoft India Perspective
Banking in the Digital Era - Microsoft India PerspectiveBanking in the Digital Era - Microsoft India Perspective
Banking in the Digital Era - Microsoft India Perspective
 
Como funciona ms project luz, mary, atadid
Como funciona ms project luz, mary, atadidComo funciona ms project luz, mary, atadid
Como funciona ms project luz, mary, atadid
 
360° Paid Social! By Marty Weintraub
360° Paid Social! By Marty Weintraub360° Paid Social! By Marty Weintraub
360° Paid Social! By Marty Weintraub
 
Shayan ghose portfolio
Shayan ghose portfolioShayan ghose portfolio
Shayan ghose portfolio
 
Introducción inv
Introducción invIntroducción inv
Introducción inv
 
Normas de auditoria_chile
Normas de auditoria_chileNormas de auditoria_chile
Normas de auditoria_chile
 

Similar a Riesgos de la información electrónica

Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
emiliocd
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
Liizz Robles Garciia
 

Similar a Riesgos de la información electrónica (20)

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 

Último (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Riesgos de la información electrónica

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA NOMBRE: ELKIN FAGUA BAUTISTA PROFESOR: ARIEL RODRÍGUEZ UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA TECNOLOGÍA EN ELECTRICIDAD INFORMÁTICA I TUNJA 2016
  • 2. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA En la actualidad empleamos nuevos mecanismos para hacer negocios, contar con información actualizada permanentemente, esto ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas y por ende a nuevos riesgos como virus, ataques y posibles vacunas informáticas.
  • 3. VIRUS ¿Que son los virus? Los virus en sí son programas informáticos o un conjunto de software denominados como “malware”, cuyos objetivos son la reproducción y el provocar algún tipo de daño en el sistema informático, que puede ir desde una simple molestia hasta la pérdida de valiosa información
  • 4. TIPOS DE VIRUS Existen muchas formas de catalogar a los virus, según el tipo de archivo que infecten, según su comportamiento etc. Una posible clasificación de los virus más comunes es la siguiente: Virus que infectan archivos Virus residentes: Este tipo de virus se encarga de infectar programas o archivos ejecutables (con extensiones EXE o COM) agregándose al principio o final de los mismo De Sobre escritura: este tipo de virus se caracteriza por no respetar la información contenida en los archivos que infecta, haciendo que estos queden inservibles posteriormente.
  • 5. De macros: estos virus realizan infecciones sobre los archivos (documentos, planillas electrónicas, presentaciones y/o bases de datos) que contienen “macros”. Una macro es un microprograma que el usuario asocia al archivo que ha creado con determinados software. Virus de acción directa: Estos virus no se ocultan en la memoria. Su funcionamiento consiste en que una vez cumplida una determinada condición, actuaran buscando los ficheros a infectar dentro de su mismo directorio. Vírus de arranque o boot: Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre los discos que los contienen, mas concretamente al sector de arranque de dichos discos, de tal manera que si un ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectara.
  • 6. Retrovirus: El objetivo principal de este es atacar a los antivirus, ya sea de una forma genérica o un ataque a un antivirus especifico. En si mismo no produce ningún daño al sistema sino que simplemente permiten la entrada de otros virus destructivos que lo acompañan en el código. Virus multipartites: Tipo de virus muy complejo que ataca mediante el uso de diferentes técnicas, infectando tanto programas, macros, discos, etc. Sus efectos suelen ser bastante dañinos. Vírus de enlace o diretório: este tipo de virus modifica la dirección que indica donde se almacena un fichero. Así, cuando queramos ejecutar un fichero, si a dicho fichero se le ha modificado la dirección se ejecutara el virus produciéndose la infección.
  • 7. Virus de FAT: Tipo de virus muy dañino ya que atacan a la FAT (Tabla de Asignación de Ficheros), que es encargada de enlazar la información del disco. Al atacar dicha tabla, impiden el acceso a ciertos ficheros o directorios críticos del sistema, provocando perdidas de la información. Otros malware que no son virus, pero que tienen similitudes con ellos: Gusanos (Worms): Un gusano es un malware que tiene la propiedad de duplicarse ya sea en la memoria RAM y/o a través de redes (Internet por ejemplo). A diferencia de un virus, un gusano no precisa alterar los archivos de programas.
  • 8. Troyanos: Los denominados “troyanos” son archivos de apariencia inofensiva, que el usuario ejecuta voluntariamente y cuyo fin es muy diferente al que se espera por parte del mismo. En un principio, el troyano podría no activar sus efectos. De todas formas, cuando esto ocurra se podrán eliminar archivos o perder la información del disco duro. Bombas lógicas: Es un programa informático que se instala en un computador y permanece oculto hasta cumplirse una o más condiciones pre programadas para entonces ejecutar una acción. Una bomba lógica no se reproduce por si sola, por lo tanto no puede catalogársela como virus.
  • 9. Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenadores, redes privada) Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones. Ataques informáticos
  • 10. Vacunas informáticas Son mas conocidas como SPAM Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico (SPAM) pero puede presentarse por programas de mensajería instantánea (SPIM) , por teléfono celular (SPAM SMS), por telefonía IP (SPIT) ; el objetivo de esta amenaza es recolectar direcciones de correo electrónico reales para obtener beneficios económicos, transmitir de virus, capturar de contraseñas mediante engaño (phisihing), entre otros.