SlideShare una empresa de Scribd logo
1 de 14
RIESGOS DE LA INFORMACION
ELECTRONICA
Luisa Fernanda Avendaño Granados
CONTENIDOS
• ¿Cuáles son las primeras vías de infección?
• Virus
• Ataque
• Vacunas informáticas
¿Cuáles son las primeras vías de
infección ?
Una forma determinante para pararle el paso a infecciones no
deseadas en nuestro ordenador es conocer cuáles son las cuatro vías
principales de infección. La mayoría de los virus no se producen al
utilizar el acceso principal, sino que entran por las puertas de acceso
Las principales vías de infección son: Redes sociales, sitios webs
fraudulentos, redes P2P (descargas con regalo) Dispositivos USB/ CDs
DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en
Correos no solicitados (Spam) donde la primera vía es el correo
electrónico. Se aprovecha este medio para enviar un mail a toda tu
agenda, con el virus adjunto, utilizando tus datos de contacto como
remitente, para garantizar que el virus siga su curso, al generar
confianza en los receptores.
El hecho de que se reutilicen contraseñas
puede ser una comodidad para quien las usa,
pero no deja de ser una irresponsabilidad. Es
importante usar una diferente para cada
software o web, y mucho mejor si es
alfanumérica y contiene símbolos para hacerlo
más difícil a los atacantes.
Las descargas desde webs de terceros o lugares
que no sean oficiales son otra de las grandes
amenazas para las personas más confiadas. Si
se quiere bajar software, éste debe ser
descargado de la web original siempre.
Para finalizar, otro aspecto a tener en cuenta
que no debemos hacer nunca es transmitir
información sensible mediante Wi-Fi,
especialmente redes de Wi-Fi abiertas, otra de
las puertas por donde pueden llegar las
infecciones de software
Una de las puertas mediante las cuales se les puede permitir acceso a nuestros
dispositivos a los hackers, por ejemplo, no es su pericia en software, cracking o
incluso en ingeniería social sino en su estupenda habilidad para detectar
vulnerabilidades y sobre todo si nos hemos confiado demasiado pensando que con
nuestro antivirus será suficiente como línea de defensa.
Principales causas
Debemos tener claro que en muchas ocasiones, la principal causa somos nosotros,
bien por descuido o por desconocimiento, los que abrimos las puertas de nuestro
ordenador de par en par, algo de por sí malo, pero mucho peor si el ordenador está
en red con los del resto de la empresa.
A pesar de que las redes sociales puedan parecer algo inofensivo en cuanto a virus, lo
cierto es que mediante ellas se pasan infinidad de links al día, lo que hace que en
ocasiones podamos caer en la tentación de abrirlos. Para resultar más tentadores se
acompaña de un link haciendo referencia a un acontecimiento especial o que sea
tendencia para intentar que sea más gente la que haga clic sobre el link.
Algunas veces insertamos USB
en computadoras de cybers,
computadoras del colegio o
escuelas, bibliotecas entre
otras y nuestro USB quedan
infectado y luego estos virus al
momento de insertarlas en
nuestras PC infecta nuestro
ordenador lo mismo ocurre
con CDs y DVDs
VIRUS
Los virus informáticos tienen básicamente la función de propagarse a
través de un software , son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil. El funcionamiento de
un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora, incluso cuando el
programa que lo contenía haya terminado de ejecutar. El virus toma
entonces el control de los servicios básicos del sistema operativo
llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
Los Virus Informáticos son
sencillamente programas maliciosos
(malwares) que “infectan” a otros
archivos del sistema con la intención
de modificarlo o dañarlo. Dicha
infección consiste en incrustar su
código malicioso en el interior del
archivo
“víctima” (normalmente un
ejecutable) de forma que a partir de
ese momento dicho ejecutable
pasa a ser portador del virus y por
tanto, una nueva fuente de infección
Los virus informáticos tienen básicamente la función de propagarse a 
través de un software, son muy nocivos y algunos contienen además 
una carga dañina (payload) con distintos objetivos, desde una simple 
broma hasta realizar daños importantes en los sistemas, o bloquear las 
redes informáticas generando tráfico inútil Obtener conocimientos 
sobre el tema y tener conocimientos sobre los nuevos virus o antiguos 
que pueda haber esta es una causa, pero hay otra en la que no se hace 
para sólo obtener conocimiento si no para hacer algún daño.
Las causas son variadas, ya que estos pueden ser causados por hacer 
réplicas de algún tipo de información, o por reenviar o de esta, hasta 
puede llegar a hacerlo simplemente por abrir un archivo.
Dado que una característica de los virus es el consumo de 
recursos, los virus ocasionan problemas tales como: pérdida 
de productividad, cortes en los sistemas de información o 
daños a nivel de datos. Una de las características es la 
posibilidad que tienen de diseminarse por medio de réplicas 
y copias
Ataques informáticos
. Es un intento organizado e intencionado causada 
por una o más personas para causar daño o 
problemas a un sistema informático o red. El 
problema de la propagación de los virus informáticos 
puede ser significativo teniendo en cuenta que un 
virus puede dañar o eliminar datos del equipo, usar 
el programa de correo electrónico para propagarse a 
otros equipos o incluso borrar todo el contenido 
del disco duro.
Un ataque informático consiste en 
aprovechar alguna debilidad o falla 
en el software, en el hardware, e 
incluso, en las personas que forman 
parte de un ambiente informático    
         para obtener un beneficio, por 
lo              general de condición 
económico,   causando un efecto 
negativo en la         seguridad del 
sistema, que luego pasa 
directamente en los activos de la 
organización.
Desde la creación de internet se han estado usando
diferentes métodos para vulnerar sitios con información
delicada. Es debido a ello que el término cibera taque
o ataque informático ha ido cambiando y variando según
el tiempo y tipo de ataque
ALGUNOS TIPOS DE ATAQUES:
- Malware
- Virus
- Gusanos
- Troyanos
- Spyware
- AdWare
Con 16.000 militares expertos en nuevas
tecnologías, estarán operativos en 2017. El
escándalo por la intervención de 'hackers' rusos en
la victoria de Trump da la razón a la canciller
Merkel, gran impulsora de la 'Luftwaffe' del espacio
cibernético

Más contenido relacionado

La actualidad más candente (14)

Los virus
Los virusLos virus
Los virus
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Virus
VirusVirus
Virus
 
Virus
Virus Virus
Virus
 
Exposición en grupo
Exposición en grupoExposición en grupo
Exposición en grupo
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Informatica
InformaticaInformatica
Informatica
 
Software malware
Software   malwareSoftware   malware
Software malware
 
Instituto universitario politécnico virus
Instituto universitario politécnico virusInstituto universitario politécnico virus
Instituto universitario politécnico virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 

Similar a Diapositiva fer

Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
pusy563
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
limberthorlando
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
Diana Plata
 

Similar a Diapositiva fer (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 

Último (8)

477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptx
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 

Diapositiva fer