SlideShare una empresa de Scribd logo
1 de 10
MARLONDAVID
CARDENASPATIÑO
RIESGRODELAINFORMATICADE
LAINFORMATICAELECTRONICA
Un computadora puede ser
inteligente si logra engañar a una
persona haciéndole creer que es
un humano
FIRSTUP
CONSULTANTS
VIRUS
Los virus informáticos son sencillamente programas malicioso que infectan a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código
malicioso en el interior del archivo.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se
replican a si mismos porque no tiene esa facultad como los del tipo gusano informático, son muy
nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas.
2
FIRSTUP
CONSULTANTS
FUNCIÓN DEL
VIRUS
 Se ejecuta un programa que esta infectado, en la
mayoría de las ocasiones, por desconocimientos
del usuario
 Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa
 El virus toma entonces el control de los servicios
básicos del sistema operativo infectando, de
manera posterior
3
FIRSTUP
CONSULTANTS
VÍAS DE INFECCIÓN
• Redes sociales
• Sitios webs fraudulentos
• Redes p2p (descargas con regalo)
• Sitios webs legítimos pero
infectados.
4
FIRSTUP
CONSULTANTS
ATAQUE
• Es un método por el cual un individuo, mediante un sistema
informático, intenta tomar el control, desestabilizar o dañar
otro sistema informático ( ordenador, rede probada , etcétera).
5
FIRSTUP
CONSULTANTS
FUNCIÓN BÁSICO DE UNATAQUE
6
Aprovechar alguna debilidad ofalta en el software, en el hardware, e incluso, en las
personas que forman parte de un ambiente informático; para obtener unbeneficio, por lo
general de condición económica, causando un efecto negativo en laseguridad del
sistema, que luego pasa directamente en los activos de laorganización
FIRSTUP
CONSULTANTS
TIPOS DEATAQUE
Ataques lógicos
7
 Trashing
 Monitorizacion
 Ataques de autenticación
 Denial of service
 Modificacion (daño)

FIRSTUP
CONSULTANTS
VACUNA INFORMÁTICA
 Tiene el objeto de detectar, eliminar y desinfectar los virus en el proceso y bloquearlos para que
no entren
 Un antivirus tiene tres principales funciones y componentes
 La vacuna es un programa que instalado reside en la memoria actua como filtro de los
programas
Detector y eliminador
8
FIRSTUP
CONSULTANTS
Tipos de vacunas
Ca-solo detección
Ca-detección y desinfección
Ca-detección y aborto de la acción
Cb-comparación por firmas
Cb-comparación de signature de archivo
Cb- por métodos heuriticos
Cc-invocando por el usuario
Cc-invocando por la actividad del sistema
9
GRACIAS
Marlon cárdenas 3125311234
marlondavbid.9912@Gmail.com
FIRSTUP
CONSULTANTS
10

Más contenido relacionado

La actualidad más candente

Virus informatico irene.nino
Virus informatico irene.ninoVirus informatico irene.nino
Virus informatico irene.ninoirenenio1
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajuanpaez61
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaAndres Sanchez
 
Ciberseguridad examen
Ciberseguridad examenCiberseguridad examen
Ciberseguridad examenChaiito
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFher Makovski
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informáticoJohan Rojas
 
Virus informatico1
Virus informatico1Virus informatico1
Virus informatico1mkgamanda
 
Informatica3
Informatica3Informatica3
Informatica3elvisteno
 
Virus informaticosç
Virus informaticosçVirus informaticosç
Virus informaticosçjeanyo21
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnanytagotik
 
Actividad producto 3
Actividad producto 3Actividad producto 3
Actividad producto 3juancacmilorm
 

La actualidad más candente (17)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico irene.nino
Virus informatico irene.ninoVirus informatico irene.nino
Virus informatico irene.nino
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Ciberseguridad examen
Ciberseguridad examenCiberseguridad examen
Ciberseguridad examen
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
 
Trabajo practico n3
Trabajo practico  n3Trabajo practico  n3
Trabajo practico n3
 
Virus informatico1
Virus informatico1Virus informatico1
Virus informatico1
 
Informatica3
Informatica3Informatica3
Informatica3
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticosç
Virus informaticosçVirus informaticosç
Virus informaticosç
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
antiVirus
antiVirusantiVirus
antiVirus
 
Actividad producto 3
Actividad producto 3Actividad producto 3
Actividad producto 3
 
Virus informáticos alexis javier
Virus informáticos alexis javierVirus informáticos alexis javier
Virus informáticos alexis javier
 

Similar a Riesgro de la informatica de la informatica electronica

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruswanda250
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDiego Paez
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosbryandamian34
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosbryandamian11
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas khriv
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informaticaDanny Cisneros
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon morenojhonmoreno722
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruzjuandavid52613
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Virus informaticos ramon. 2-01
Virus informaticos   ramon. 2-01Virus informaticos   ramon. 2-01
Virus informaticos ramon. 2-01Jesus Lopez
 

Similar a Riesgro de la informatica de la informatica electronica (20)

Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruz
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos ramon. 2-01
Virus informaticos   ramon. 2-01Virus informaticos   ramon. 2-01
Virus informaticos ramon. 2-01
 

Último

Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 

Último (7)

Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 

Riesgro de la informatica de la informatica electronica

  • 1. MARLONDAVID CARDENASPATIÑO RIESGRODELAINFORMATICADE LAINFORMATICAELECTRONICA Un computadora puede ser inteligente si logra engañar a una persona haciéndole creer que es un humano
  • 2. FIRSTUP CONSULTANTS VIRUS Los virus informáticos son sencillamente programas malicioso que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a si mismos porque no tiene esa facultad como los del tipo gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas. 2
  • 3. FIRSTUP CONSULTANTS FUNCIÓN DEL VIRUS  Se ejecuta un programa que esta infectado, en la mayoría de las ocasiones, por desconocimientos del usuario  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa  El virus toma entonces el control de los servicios básicos del sistema operativo infectando, de manera posterior 3
  • 4. FIRSTUP CONSULTANTS VÍAS DE INFECCIÓN • Redes sociales • Sitios webs fraudulentos • Redes p2p (descargas con regalo) • Sitios webs legítimos pero infectados. 4
  • 5. FIRSTUP CONSULTANTS ATAQUE • Es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático ( ordenador, rede probada , etcétera). 5
  • 6. FIRSTUP CONSULTANTS FUNCIÓN BÁSICO DE UNATAQUE 6 Aprovechar alguna debilidad ofalta en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener unbeneficio, por lo general de condición económica, causando un efecto negativo en laseguridad del sistema, que luego pasa directamente en los activos de laorganización
  • 7. FIRSTUP CONSULTANTS TIPOS DEATAQUE Ataques lógicos 7  Trashing  Monitorizacion  Ataques de autenticación  Denial of service  Modificacion (daño) 
  • 8. FIRSTUP CONSULTANTS VACUNA INFORMÁTICA  Tiene el objeto de detectar, eliminar y desinfectar los virus en el proceso y bloquearlos para que no entren  Un antivirus tiene tres principales funciones y componentes  La vacuna es un programa que instalado reside en la memoria actua como filtro de los programas Detector y eliminador 8
  • 9. FIRSTUP CONSULTANTS Tipos de vacunas Ca-solo detección Ca-detección y desinfección Ca-detección y aborto de la acción Cb-comparación por firmas Cb-comparación de signature de archivo Cb- por métodos heuriticos Cc-invocando por el usuario Cc-invocando por la actividad del sistema 9