SlideShare una empresa de Scribd logo
1 de 13
RIESGOS DE LA INFORMACION
ELECTRONICA
POR: JORGE GABANZO
RIESGO DE LA INFORMACION ELECTRONICA
• VIRUS
• ATAQUE
• VACUNAS INFORMATICAS
VIRUS
• Un virus informático, como un virus de gripe, está diseñado para
propagarse de un host a otro y tiene la habilidad de replicarse. De forma
similar, al igual que los virus no pueden reproducirse sin una célula que
los albergue, los virus informáticos no pueden reproducirse ni propagarse
sin programar, por ejemplo, un archivo o un documento.
¿Cómo ataca un virus informático?
• Una vez que un virus se adjunta a un programa, archivo o documento, el
virus permanecerá inactivo hasta que alguna circunstancia provoque que el
equipo o dispositivo ejecute su código. Para que un virus infecte un
equipo, se debe ejecutar el programa infectado, lo cual provocará que el
código del virus se ejecute. Es decir que el virus podría permanecer
inactivo en el equipo, sin mostrar grandes indicios o síntomas. Sin
embargo, una vez que el virus infecta el equipo, puede infectar a otros de
la misma red.
¿Cómo se propagan los virus?
• En el mundo actual donde la conexión es constante, los virus informáticos
pueden propagarse de distintas formas, algunas de las cuales son más evidentes
que otras. Los virus pueden propagarse mediante archivos adjuntos en mensajes
de texto o correo electrónico, descargas de archivos de Internet, vínculos de
estafas en las redes sociales e, incluso, los virus móviles pueden infectar
dispositivos móviles y Smartphone mediante descargas de aplicaciones
sospechosas. Los virus pueden ocultarse como archivos adjuntos de contenido
que se puede compartir en redes sociales, como imágenes divertidas, tarjetas de
felicitaciones o archivos de audio o video.
¿Cómo protegerse contra virus informáticos?
• Ya que un virus informático es como un virus de gripe agresivo, lo lógico
es que quiera evitarlo de todas maneras. Normalmente, los términos virus
y software malicioso se usan indistintamente.
Sin embargo, un virus es uno de los tipos de software malicioso y solo uno
de los aspectos dentro de todas las amenazas que existen. Como resultado,
un solo software antivirus tradicional no le protegerá completamente contra
todas las amenazas.
QUE ES LO MAS IMPORTANTE?
• Se debe mantener un buen Antivirus en el cual se debe estar actualizando
para no tener ningún problema con la información que guarda en su equipo.
ATAQUE
• Un ataque informático es un método por el cual un individuo, mediante un
sistema informático, intenta tomar el control, desestabilizar o dañar otro
sistema informático (ordenador, red privada, etc). Un ataque informático
es un intento organizado e intencionado causado por una o más personas
para infringir daños o problemas a un sistema informático o red. Los
ataques en grupo suelen ser hechos por bandas llamados "piratas
informáticos" que suelen atacar para causar daño, por buenas intenciones,
por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en
corporaciones.
¿CUÁL ES EL FUNCIONAMIENTO
BÁSICO DE UN ATAQUE?
• Consiste en aprovechar alguna debilidad o falla en el software, en el
hardware, e incluso, en las personas que forman parte de un ambiente
informático; para obtener un beneficio, por lo general de condición
económica, causando un efecto negativo en la seguridad del sistema, que
luego pasa directamente en los activos de la organización.
TIPOS DE ATAQUES LÓGICOS
• (Cartoneo): Este ocurre generalmente cuando un usuario anota su login y password
en un papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente
que parezca es el que puede aprovechar un atacante para hacerse de una llave para
entrar al sistema.
• Monitorización: Este tipo de ataque se realiza para observar a la victima y su
sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de
acceso futuro.
• Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al
sistema de la víctima para ingresar al mismo.
VACUNAS INFORMATICAS
• Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en
el procesador y bloquearlos para que no entren. Detectan las vías de posibles
infecciones, y notifican al usuario que zonas en la internet tienen infecciones
y que documentos tienen virus.
TIPOS DE VACUNAS
• Sólo detección: son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus.
• Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
• Comparación de signature de archivo: son vacunas que comparan las signaturas de los
atributos guardados en tu equipo
• Métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
MUCHAS GRACIAS

Más contenido relacionado

La actualidad más candente

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicachristian mora
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyolip19
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaandreatoro1996
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica0996santiago
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicajefferson hernandez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicagino rodriguez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
riesgos de la informacion electronica
riesgos de la informacion electronicariesgos de la informacion electronica
riesgos de la informacion electronicap3dr0m4rqu3z
 
Trabajo virusitos Elena y Álvaro
Trabajo virusitos Elena y ÁlvaroTrabajo virusitos Elena y Álvaro
Trabajo virusitos Elena y Álvaroelenajuradoo
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesenrikemp12
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticasangelapatriciarl
 
Sonia acevedo
Sonia acevedoSonia acevedo
Sonia acevedomargy16
 

La actualidad más candente (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Proyecto
ProyectoProyecto
Proyecto
 
Esteban
EstebanEsteban
Esteban
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Defiente con el antivirus.Mariana
Defiente con el antivirus.MarianaDefiente con el antivirus.Mariana
Defiente con el antivirus.Mariana
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
riesgos de la informacion electronica
riesgos de la informacion electronicariesgos de la informacion electronica
riesgos de la informacion electronica
 
Conceptos
ConceptosConceptos
Conceptos
 
Juan
JuanJuan
Juan
 
Trabajo virusitos Elena y Álvaro
Trabajo virusitos Elena y ÁlvaroTrabajo virusitos Elena y Álvaro
Trabajo virusitos Elena y Álvaro
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 
Sonia acevedo
Sonia acevedoSonia acevedo
Sonia acevedo
 

Similar a Diapositivas de jorge gabanzo

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaalexander garcia
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICABibianaAvella13
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronicaholman786
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”YHORTH DIAZ
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCjockerdav
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónicajeffrey bueno
 

Similar a Diapositivas de jorge gabanzo (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Virus informáticos.
Virus informáticos. Virus informáticos.
Virus informáticos.
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la informacion
Riesgos de la informacionRiesgos de la informacion
Riesgos de la informacion
 
Act.3 virus y antivirus.
Act.3 virus y antivirus.Act.3 virus y antivirus.
Act.3 virus y antivirus.
 
Act.3 virus y antivirus.
Act.3 virus y antivirus.Act.3 virus y antivirus.
Act.3 virus y antivirus.
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Juan manuel
Juan manuelJuan manuel
Juan manuel
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 

Último

Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .MiliMili32
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 

Último (9)

Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 

Diapositivas de jorge gabanzo

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA POR: JORGE GABANZO
  • 2. RIESGO DE LA INFORMACION ELECTRONICA • VIRUS • ATAQUE • VACUNAS INFORMATICAS
  • 3. VIRUS • Un virus informático, como un virus de gripe, está diseñado para propagarse de un host a otro y tiene la habilidad de replicarse. De forma similar, al igual que los virus no pueden reproducirse sin una célula que los albergue, los virus informáticos no pueden reproducirse ni propagarse sin programar, por ejemplo, un archivo o un documento.
  • 4. ¿Cómo ataca un virus informático? • Una vez que un virus se adjunta a un programa, archivo o documento, el virus permanecerá inactivo hasta que alguna circunstancia provoque que el equipo o dispositivo ejecute su código. Para que un virus infecte un equipo, se debe ejecutar el programa infectado, lo cual provocará que el código del virus se ejecute. Es decir que el virus podría permanecer inactivo en el equipo, sin mostrar grandes indicios o síntomas. Sin embargo, una vez que el virus infecta el equipo, puede infectar a otros de la misma red.
  • 5. ¿Cómo se propagan los virus? • En el mundo actual donde la conexión es constante, los virus informáticos pueden propagarse de distintas formas, algunas de las cuales son más evidentes que otras. Los virus pueden propagarse mediante archivos adjuntos en mensajes de texto o correo electrónico, descargas de archivos de Internet, vínculos de estafas en las redes sociales e, incluso, los virus móviles pueden infectar dispositivos móviles y Smartphone mediante descargas de aplicaciones sospechosas. Los virus pueden ocultarse como archivos adjuntos de contenido que se puede compartir en redes sociales, como imágenes divertidas, tarjetas de felicitaciones o archivos de audio o video.
  • 6. ¿Cómo protegerse contra virus informáticos? • Ya que un virus informático es como un virus de gripe agresivo, lo lógico es que quiera evitarlo de todas maneras. Normalmente, los términos virus y software malicioso se usan indistintamente. Sin embargo, un virus es uno de los tipos de software malicioso y solo uno de los aspectos dentro de todas las amenazas que existen. Como resultado, un solo software antivirus tradicional no le protegerá completamente contra todas las amenazas.
  • 7. QUE ES LO MAS IMPORTANTE? • Se debe mantener un buen Antivirus en el cual se debe estar actualizando para no tener ningún problema con la información que guarda en su equipo.
  • 8. ATAQUE • Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etc). Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.
  • 9. ¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN ATAQUE? • Consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
  • 10. TIPOS DE ATAQUES LÓGICOS • (Cartoneo): Este ocurre generalmente cuando un usuario anota su login y password en un papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema. • Monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro. • Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo.
  • 11. VACUNAS INFORMATICAS • Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.
  • 12. TIPOS DE VACUNAS • Sólo detección: son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo • Métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.