SlideShare una empresa de Scribd logo
1 de 14
RIESGOS DE
INFORMACIÓN
ELECTRÓNICA
JOHAN CAMILO RICAURTE SEGURA
CÓDIGO: 201722222
GRUPO: 10-19
TECNOLOGÍA EN EL ELECTRICIDAD
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
CONTENIDO
- RIESGOS INFORMATICOS
- VIRUS INFORMATICOS
- ATAQUES INFORMÁTICOS
- VACUNAS INFORMATICAS
RIESGOS INFORMATICOS
- Se entiende como un estado de cualquier sistema que nos indica que ese sistema está
libre de peligro daño o riesgo .
- Peligro o daño : es todo aquello que pueda afectar su funcionamiento directo o los
resultados que se obtiene del mismo.
- los riesgos son tales como atentados informáticos y amenazas a los sistemas de
información en el cual hay una exposición a la adversidad conformada por una
combinación de circunstancias al entorno digital donde pueden existir posibilidades de
pérdida.
SEGURIDAD DE SISTEMAS INFORMÁTICOS:
- Integridad
- Confidencialidad
- Disponibilidad
- Irrefutabilidad
LOS VIRUS INFORMÁTICOS “PESTE
ELECTRÓNICA”
- Ese nombre debido a la forma en que se desarrollan y transmiten de computadora a
computadora, comparable al modo en que lo hace un virus biológico, no son en realidad
otra cosa que pequeños programas desarrollados por un programador.
- Estos virus se propagan ocultos en los disquetes, o entre los datos de una transmisión a
distancia (como ser la red Internet) e infectan los equipos de computación en el momento
de ser leídos estos datos. Desde allí se reproducen, atacan y "contagian" al copiar datos
de la máquina infectada en otra máquina.
CUAL ES EL FUNCIONAMIENTO BÁSICO DE
UN VIRUS
- Se ejecuta un programa que está infectado, en la mayorìa de las ocasiones por
desconocimiento del usuario
- El código del virus queda residente en la memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de ejecutarse
- el virus toma entonces el control de los servicios básicos del sistema operativo, infectado
de manera posterior archivos ejecutables que sean llamados para su ejecución
- finalmente se añade el virus al programa infectado y se graba en el disco con lo cual el
proceso de replicado se completa
VIAS DE INFECCION
● Adjuntos en
correos no
solicitados
(spam)
● Redes p2p
(descargas
con regalo)
● Dispositivos
USB /dvds
infectados
● Sitios webs
legítimos
pero
infectados
● Redes
sociales sitios
webs
fraudulentos
ELIMINAR VIRUS
INFORMÁTICOS
- Vía internet se registran
aplicaciones, programas, tutoriales
entre otros que ayudan en la
eliminación de virus.
PROTECCIÓN CONTRA
LOS VIRUS
INFORMÁTICOS
Es importante y vital protegerlos equipos
ante la posible infeccion de algun tipo de
virus.
- Un programa antivirus
- un programa cortafuegos
ATAQUES
- sistema operativo
- se produce en internet
- se lanzan automáticamente de equipos infectados
- son ejecutados por piratas informáticos.
se hace por:
- para obtener acceso al sistema
- para robar información
- para recopilar información de un usuario
- para obtener información de cuentas
bancarias
- para tener información acerca de la
organización o compañía del usuario
- afectar el funcionamiento normal de un
servicio
- utilizar el sistema de un usuario como un
rebote para un ataque
Es un método por el cual un individuo, mediante
un sistema informático, intenta tomar el control,
desestabilizar o dañar otro sistema informático.
Este ataque causa daño o problemas aun
sistema informático o red.
los piratas informáticos son los causantes del
ataque.
FUNCIONAMIENTO BÁSICO DEL ATAQUE
Un ataque informático consiste en aprovechar alguna debilidad o inconveniente en el software,
hardware o todo lo relacionado con sistemas operativos, para obtener un beneficio, por lo
general de condición económica, causando un efecto negativo en la seguridad del sistema, que
luego pasa directamente en los activos de la organización.
TIPOS DE ATAQUES
ATAQUE LÓGICO:
- Trashing (carnoteo)
- monitorización
- ataque de autenticación
- denial of service (DOS)
- modificación (DAÑO)
QUE ES VACUNA INFORMÁTICA
Comúnmente llamados ANTIVIRUS tienen el objetivo de detectar, eliminar y desinfectar los
virus en el procesador y bloquearlos para que no entren.
Detectan laa diferentes vías de posibles infecciones.
Notifican a los usuarios que zonas de internet tienen infecciones además de los documentos que
están infectados.
FUNCIONES
- VACUNA : programa que instalado residente en la memoria actúa como filtro de los
programas que son ejecutados o documentos abiertos en tiempo real.
- DETECTOR
- ELIMINADOR
TIPOS DE VACUNAS
- DETECCIÓN Y
DESINFECCIÓN
- DETECCIÓN Y ABORTO
DE LA ACCIÓN- SOLO DETECCIÓN
- POR MÉTODOS DE
HEURISTICOS
- COMPARACIÓN POR
FIRMAS
- COMPARACIÓN DE
SIGNUTURE DE ARCHIVO
- INVOCADOS POR EL
USUARIO
- INVOCADO POR LA
ACTIVIDAD DEL SISTEMA
GRACIAS
POR SU
ATENCION

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaAndres Sanchez
 
Seguridad y medidas de prevención
Seguridad y medidas de  prevención Seguridad y medidas de  prevención
Seguridad y medidas de prevención CarmenRdz17
 
Los virus y antivirus informáticos
Los virus y antivirus informáticosLos virus y antivirus informáticos
Los virus y antivirus informáticosanderson-_-25
 
Presentacion de tic
Presentacion de ticPresentacion de tic
Presentacion de ticvanelijagrel
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicadaniel giraldo
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónicaYiced Avila
 

La actualidad más candente (12)

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad y medidas de prevención
Seguridad y medidas de  prevención Seguridad y medidas de  prevención
Seguridad y medidas de prevención
 
Tema 3
Tema 3Tema 3
Tema 3
 
Trabajo de julio
Trabajo de julioTrabajo de julio
Trabajo de julio
 
Los virus y antivirus informáticos
Los virus y antivirus informáticosLos virus y antivirus informáticos
Los virus y antivirus informáticos
 
Presentacion de tic
Presentacion de ticPresentacion de tic
Presentacion de tic
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
 

Similar a Riesgos de información electrónica

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Riesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar ValderramaRiesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar ValderramaEdwar Valderrama
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaSebastianFelipecaste
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSpridedeikfuneme
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicafrancisco medina
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
 

Similar a Riesgos de información electrónica (20)

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguezRiesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguez
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Informatica
InformaticaInformatica
Informatica
 
Power point
Power pointPower point
Power point
 
Riesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar ValderramaRiesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar Valderrama
 
Parte b
Parte bParte b
Parte b
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Informatica
InformaticaInformatica
Informatica
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 

Último

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptxAndreaSoto281274
 
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfSuleimaJimnez
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwarejorgeadrianoropezame
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxjmatheus74
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxPEPONLU
 

Último (6)

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
 
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptx
 

Riesgos de información electrónica

  • 1. RIESGOS DE INFORMACIÓN ELECTRÓNICA JOHAN CAMILO RICAURTE SEGURA CÓDIGO: 201722222 GRUPO: 10-19 TECNOLOGÍA EN EL ELECTRICIDAD UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
  • 2. CONTENIDO - RIESGOS INFORMATICOS - VIRUS INFORMATICOS - ATAQUES INFORMÁTICOS - VACUNAS INFORMATICAS
  • 3. RIESGOS INFORMATICOS - Se entiende como un estado de cualquier sistema que nos indica que ese sistema está libre de peligro daño o riesgo . - Peligro o daño : es todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtiene del mismo. - los riesgos son tales como atentados informáticos y amenazas a los sistemas de información en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias al entorno digital donde pueden existir posibilidades de pérdida. SEGURIDAD DE SISTEMAS INFORMÁTICOS: - Integridad - Confidencialidad - Disponibilidad - Irrefutabilidad
  • 4. LOS VIRUS INFORMÁTICOS “PESTE ELECTRÓNICA” - Ese nombre debido a la forma en que se desarrollan y transmiten de computadora a computadora, comparable al modo en que lo hace un virus biológico, no son en realidad otra cosa que pequeños programas desarrollados por un programador. - Estos virus se propagan ocultos en los disquetes, o entre los datos de una transmisión a distancia (como ser la red Internet) e infectan los equipos de computación en el momento de ser leídos estos datos. Desde allí se reproducen, atacan y "contagian" al copiar datos de la máquina infectada en otra máquina.
  • 5.
  • 6. CUAL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS - Se ejecuta un programa que está infectado, en la mayorìa de las ocasiones por desconocimiento del usuario - El código del virus queda residente en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse - el virus toma entonces el control de los servicios básicos del sistema operativo, infectado de manera posterior archivos ejecutables que sean llamados para su ejecución - finalmente se añade el virus al programa infectado y se graba en el disco con lo cual el proceso de replicado se completa
  • 7. VIAS DE INFECCION ● Adjuntos en correos no solicitados (spam) ● Redes p2p (descargas con regalo) ● Dispositivos USB /dvds infectados ● Sitios webs legítimos pero infectados ● Redes sociales sitios webs fraudulentos
  • 8. ELIMINAR VIRUS INFORMÁTICOS - Vía internet se registran aplicaciones, programas, tutoriales entre otros que ayudan en la eliminación de virus. PROTECCIÓN CONTRA LOS VIRUS INFORMÁTICOS Es importante y vital protegerlos equipos ante la posible infeccion de algun tipo de virus. - Un programa antivirus - un programa cortafuegos
  • 9. ATAQUES - sistema operativo - se produce en internet - se lanzan automáticamente de equipos infectados - son ejecutados por piratas informáticos. se hace por: - para obtener acceso al sistema - para robar información - para recopilar información de un usuario - para obtener información de cuentas bancarias - para tener información acerca de la organización o compañía del usuario - afectar el funcionamiento normal de un servicio - utilizar el sistema de un usuario como un rebote para un ataque Es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático. Este ataque causa daño o problemas aun sistema informático o red. los piratas informáticos son los causantes del ataque.
  • 10. FUNCIONAMIENTO BÁSICO DEL ATAQUE Un ataque informático consiste en aprovechar alguna debilidad o inconveniente en el software, hardware o todo lo relacionado con sistemas operativos, para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
  • 11. TIPOS DE ATAQUES ATAQUE LÓGICO: - Trashing (carnoteo) - monitorización - ataque de autenticación - denial of service (DOS) - modificación (DAÑO)
  • 12. QUE ES VACUNA INFORMÁTICA Comúnmente llamados ANTIVIRUS tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan laa diferentes vías de posibles infecciones. Notifican a los usuarios que zonas de internet tienen infecciones además de los documentos que están infectados. FUNCIONES - VACUNA : programa que instalado residente en la memoria actúa como filtro de los programas que son ejecutados o documentos abiertos en tiempo real. - DETECTOR - ELIMINADOR
  • 13. TIPOS DE VACUNAS - DETECCIÓN Y DESINFECCIÓN - DETECCIÓN Y ABORTO DE LA ACCIÓN- SOLO DETECCIÓN - POR MÉTODOS DE HEURISTICOS - COMPARACIÓN POR FIRMAS - COMPARACIÓN DE SIGNUTURE DE ARCHIVO - INVOCADOS POR EL USUARIO - INVOCADO POR LA ACTIVIDAD DEL SISTEMA