SlideShare una empresa de Scribd logo
1 de 11
“RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA (VIRUS, ATAQUE,
INFORMÁTICAS”
HAROLD DAVID PÉREZ ORTEGÓN
CÓD. 201720706
INFORMÁTICA BÁSICA
GRUPO-550
TECNOLOGÍA EN OBRAS CIVILES
ESCUELA DE CIENCIAS TECNOLÓGICAS
FACULTAD DE ESTUDIOS A DISTANCIA
UNIVERSIDAD TECNOLÓGICA DE COLOMBIA
TUNJA
2017
CONTENIDO
 Que son los virus informáticos.
 Cuál es el funcionamiento básico de un virus.
 Cuales son las principales vías de infección.
 Cómo eliminar un virus informático.
 Que es un ataque informático.
 Cuales son los tipos de ataques informáticos.
 Qué es una vacuna informática.
 Cuales son los tipos de vacunas antivirus que existen.
¿QUE SON LOS VIRUS INFORMÁTICOS?
Los virus informáticos son
programas que tienen como objetivo
alterar el funcionamiento del
computador, sin que el usuario se de
cuenta. Estos, por lo general, infectan
otros archivos del sistema con la
intensión de modificarlos para
destruir de manera intencionada
archivos o datos almacenados en tu
computador.
¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE
UN VIRUS?
 Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
 El código del virus queda residente (alojado) en la memoria RAM del computador, aun
cuando el programa que lo contenía haya terminado de ejecutarse.
 El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su
ejecución.
 Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
¿CUALES SON LAS PRINCIPALES VÍAS DE INFECCIÓN?
 Redes sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo).
 Dispositivos USB/CDs/DVDs
infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados
(Spam).
¿CÓMO ELIMINAR UN VIRUS
INFORMÁTICO?
 Si sospecha haber sido víctima de un virus o
malwares en su equipo, puede informar al área de
Tecnología y Sistemas de Información y ellos le
orientaran sobre la manera cómo puede verificar si
existen infecciones, cuales son y el mecanismo para
eliminarlos.
 Si la sospecha es sobre el equipo de cómputo de su
casa le recomendamos tener instalado un buen
antivirus de preferencia con licencia; pues los
antivirus gratuitos muchas veces vienen con otras
intenciones menos la de protegerlo.
¿Que es un ataque informático?
 Un ataque informático es un método por el cual un
individuo, mediante un sistema informático, intenta tomar el
control, desestabilizar o dañar otro sistema
informático (ordenador, red privada, etcétera).
¿CUALES SON LOS TIPOS DE ATAQUES
INFORMÁTICOS?
LOS ATAQUES LOGÍSTICOS SON:
 Trashing (cartoneo): este ocurre generalmente cuando un usuario anota su login y password en un papel y
luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar
un atacante para hacerse de una llave para entrar al sistema.
 Monitorización: este tipo de ataque se realiza para observar a la víctima y su sistema, con el objetivo de
establecer sus vulnerabilidades y posibles formas de acceso futuro.
 Ataques de autenticación: este tipo de ataque tiene como objetivo es engañar al sistema de la víctima para
ingresar al mismo.
 Denial of Service(DoS): los protocolos existentes actualmente fueron diseñados para ser hechos en una
comunidad abierta y con una relación de confianza mutua, la realidad indica que es más fácil desorganizar el
funcionamiento de un sistema que acceder al mismo; así los ataques de negación de servicio tienen como
objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.
 Modificación (daño): esta ase referencia a Tampering o Data Diddling: esta categoría se refiere a la
modificación desautorizada de los datos o el SOFTWARE INSTALADO en el sistema víctima (incluyendo borrado
de archivos). Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe realizar
el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como
conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.
¿QUÉ ES UNA VACUNA
INFORMÁTICA?
La vacuna es un
programa que instalado
residente en la memoria,
actúa como "filtro" de los
programas que son
ejecutados, abiertos para
ser leídos o copiados, en
tiempo real.
¿CUALES SON LOS TIPOS DE VACUNAS ANTIVIRUS QUE EXISTEN?
 CA: Sólo detección: Son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
 CA: Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
 CA: Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus.
 CB: Comparación por firmas: son vacunas que comparan las firmas
de archivos sospechosos para saber si están infectados.
 CB: Comparación de signature de archivo: son vacunas que
comparan las signaturas de los atributos guardados en tu equipo.
 CB: Por métodos heurístos: son vacunas que usan métodos
heurísticos para comparar archivos.
 CC: Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
 CC: Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema windows
xp/vista.
MUCHAS GRACIAS

Más contenido relacionado

La actualidad más candente

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDiego Paez
 
Problemas de seguridad y solucion
Problemas de seguridad y solucionProblemas de seguridad y solucion
Problemas de seguridad y solucionTaniaNajera10
 
Presentacion power point informatica unidad 3
Presentacion power point informatica unidad 3Presentacion power point informatica unidad 3
Presentacion power point informatica unidad 3Alex950709
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicachristian mora
 
Presentación 1 de 15 de abril
Presentación 1 de 15 de abrilPresentación 1 de 15 de abril
Presentación 1 de 15 de abrilklarita_lucas
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFher Makovski
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nereacarmelacaballero
 
Tp de seguridad informatica
Tp de seguridad informaticaTp de seguridad informatica
Tp de seguridad informaticaYormanks
 
Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1daniellop
 
Virus informático
Virus informáticoVirus informático
Virus informáticoElian Durán
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosliliximena
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos lilianximena
 

La actualidad más candente (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Problemas de seguridad y solucion
Problemas de seguridad y solucionProblemas de seguridad y solucion
Problemas de seguridad y solucion
 
Presentacion power point informatica unidad 3
Presentacion power point informatica unidad 3Presentacion power point informatica unidad 3
Presentacion power point informatica unidad 3
 
Riesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguezRiesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentación 1 de 15 de abril
Presentación 1 de 15 de abrilPresentación 1 de 15 de abril
Presentación 1 de 15 de abril
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Trifoliar Katherine Maldonado segundo "F"
Trifoliar Katherine Maldonado segundo "F"Trifoliar Katherine Maldonado segundo "F"
Trifoliar Katherine Maldonado segundo "F"
 
actividad #3
actividad #3actividad #3
actividad #3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tp de seguridad informatica
Tp de seguridad informaticaTp de seguridad informatica
Tp de seguridad informatica
 
Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 

Similar a “Riesgos de la información electrónica (virus, ataque, vacunas informáticas”

Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”YHORTH DIAZ
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaXiomara2019
 
RIESGOS INFORMATICOS
RIESGOS INFORMATICOSRIESGOS INFORMATICOS
RIESGOS INFORMATICOSDIEGO GOMEZ
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAANGELICAJULIETH1
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaWILLIAM BENAVIDES
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAivan sandovalmartinez
 
Riesgos de la Información electrónica
Riesgos de la Información electrónicaRiesgos de la Información electrónica
Riesgos de la Información electrónicaANDRES ORTEGA ALFONSO
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaalexander garcia
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCjockerdav
 

Similar a “Riesgos de la información electrónica (virus, ataque, vacunas informáticas” (20)

Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Juan manuel
Juan manuelJuan manuel
Juan manuel
 
RIESGOS INFORMATICOS
RIESGOS INFORMATICOSRIESGOS INFORMATICOS
RIESGOS INFORMATICOS
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Tarea unidad 3 parte b
Tarea unidad 3 parte bTarea unidad 3 parte b
Tarea unidad 3 parte b
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Diapositivas sady
Diapositivas sadyDiapositivas sady
Diapositivas sady
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Riesgos de la Información electrónica
Riesgos de la Información electrónicaRiesgos de la Información electrónica
Riesgos de la Información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 

Último

guia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdfguia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdfcucciolosfabrica
 
Diseño de sifones y alcantarillas para obras hidraulicas
Diseño de sifones y alcantarillas para obras hidraulicasDiseño de sifones y alcantarillas para obras hidraulicas
Diseño de sifones y alcantarillas para obras hidraulicasRiegosVeracruz
 
Arquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfArquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfLeonardoDantasRivas
 
Geometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de QuerétaroGeometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de QuerétaroJuan Carlos Fonseca Mata
 
Jesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitecturaJesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitecturajesusgrosales12
 
Topografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civilTopografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civilmeloamerica93
 
Brochure Tuna Haus _ Hecho para mascotas.pdf
Brochure Tuna Haus _ Hecho para mascotas.pdfBrochure Tuna Haus _ Hecho para mascotas.pdf
Brochure Tuna Haus _ Hecho para mascotas.pdfhellotunahaus
 
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfINICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfBrbara57940
 
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfSlaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfslaimenbarakat
 
plantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especialplantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especialAndreaMlaga1
 
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfCERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfasnsdt
 
Torre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificioTorre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificio2021ArqROLDANBERNALD
 
Afiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola PerezAfiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola PerezPaola575380
 
Presentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptxPresentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptxbarbaracantuflr
 
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOPDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOManuelBustamante49
 
Presentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdfPresentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdfAdrianaCarolinaMoral2
 
Proceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoProceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoJorge Fernandez
 
Espacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientesEspacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientesespejosflorida
 

Último (20)

guia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdfguia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdf
 
Diseño de sifones y alcantarillas para obras hidraulicas
Diseño de sifones y alcantarillas para obras hidraulicasDiseño de sifones y alcantarillas para obras hidraulicas
Diseño de sifones y alcantarillas para obras hidraulicas
 
Arquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfArquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdf
 
Geometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de QuerétaroGeometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de Querétaro
 
Jesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitecturaJesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitectura
 
Topografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civilTopografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civil
 
Brochure Tuna Haus _ Hecho para mascotas.pdf
Brochure Tuna Haus _ Hecho para mascotas.pdfBrochure Tuna Haus _ Hecho para mascotas.pdf
Brochure Tuna Haus _ Hecho para mascotas.pdf
 
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfINICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
 
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfSlaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
 
plantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especialplantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especial
 
1.La locomoción de los seres vivos diseño
1.La locomoción de los seres vivos diseño1.La locomoción de los seres vivos diseño
1.La locomoción de los seres vivos diseño
 
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfCERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
 
Arte textil: Tejidos artesanos en la frontera hispano-lusa
Arte textil: Tejidos artesanos en la frontera hispano-lusaArte textil: Tejidos artesanos en la frontera hispano-lusa
Arte textil: Tejidos artesanos en la frontera hispano-lusa
 
Torre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificioTorre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificio
 
Afiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola PerezAfiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola Perez
 
Presentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptxPresentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptx
 
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOPDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
 
Presentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdfPresentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdf
 
Proceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoProceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimiento
 
Espacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientesEspacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientes
 

“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”

  • 1. “RIESGOS DE LA INFORMACIÓN ELECTRÓNICA (VIRUS, ATAQUE, INFORMÁTICAS” HAROLD DAVID PÉREZ ORTEGÓN CÓD. 201720706 INFORMÁTICA BÁSICA GRUPO-550 TECNOLOGÍA EN OBRAS CIVILES ESCUELA DE CIENCIAS TECNOLÓGICAS FACULTAD DE ESTUDIOS A DISTANCIA UNIVERSIDAD TECNOLÓGICA DE COLOMBIA TUNJA 2017
  • 2. CONTENIDO  Que son los virus informáticos.  Cuál es el funcionamiento básico de un virus.  Cuales son las principales vías de infección.  Cómo eliminar un virus informático.  Que es un ataque informático.  Cuales son los tipos de ataques informáticos.  Qué es una vacuna informática.  Cuales son los tipos de vacunas antivirus que existen.
  • 3. ¿QUE SON LOS VIRUS INFORMÁTICOS? Los virus informáticos son programas que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.
  • 4. ¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS?  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5. ¿CUALES SON LAS PRINCIPALES VÍAS DE INFECCIÓN?  Redes sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo).  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam).
  • 6. ¿CÓMO ELIMINAR UN VIRUS INFORMÁTICO?  Si sospecha haber sido víctima de un virus o malwares en su equipo, puede informar al área de Tecnología y Sistemas de Información y ellos le orientaran sobre la manera cómo puede verificar si existen infecciones, cuales son y el mecanismo para eliminarlos.  Si la sospecha es sobre el equipo de cómputo de su casa le recomendamos tener instalado un buen antivirus de preferencia con licencia; pues los antivirus gratuitos muchas veces vienen con otras intenciones menos la de protegerlo.
  • 7. ¿Que es un ataque informático?  Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).
  • 8. ¿CUALES SON LOS TIPOS DE ATAQUES INFORMÁTICOS? LOS ATAQUES LOGÍSTICOS SON:  Trashing (cartoneo): este ocurre generalmente cuando un usuario anota su login y password en un papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema.  Monitorización: este tipo de ataque se realiza para observar a la víctima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.  Ataques de autenticación: este tipo de ataque tiene como objetivo es engañar al sistema de la víctima para ingresar al mismo.  Denial of Service(DoS): los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con una relación de confianza mutua, la realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de negación de servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.  Modificación (daño): esta ase referencia a Tampering o Data Diddling: esta categoría se refiere a la modificación desautorizada de los datos o el SOFTWARE INSTALADO en el sistema víctima (incluyendo borrado de archivos). Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.
  • 9. ¿QUÉ ES UNA VACUNA INFORMÁTICA? La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 10. ¿CUALES SON LOS TIPOS DE VACUNAS ANTIVIRUS QUE EXISTEN?  CA: Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB: Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB: Por métodos heurístos: son vacunas que usan métodos heurísticos para comparar archivos.  CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista.