SlideShare una empresa de Scribd logo
1 de 10
RIESGOS DE LA INFORMACION
ELECTRONICA
JONATHAN RENE VASQUEZ RINCON
INFORMATICA BASICA
201712373
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE
COLOMBIA
DUITAMA
2017
Es aquella que se encuentra almacenada por medios
electrónicos y a la cual se accede electrónicamente, es decir
que depende de la electricidad. Se incluyen dos tipos de
formatos tangibles, y no tangibles.
http://wwwinformacionelectronica-gomitas.blogspot.com/2010/12/informacion-electronica.html
INFORMACIÓN ELECTRÓNICA
Son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se de
cuenta. Estos, por lo general, infectan otros archivos del
sistema con la intensión de modificarlos para destruir de
manera intencionada archivos o datos almacenados en tu
computador.
https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus.do
VIRUS
Es un método por el cual un individuo, mediante un sistema
informático, intenta tomar el control, desestabilizar o dañar
otro sistema informático.
https://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico
ATAQUE INFORMÁTICO
Los ataques informáticos tienen varias series de
consecuencias o daños que un VIRUS puede causar en un
sistema operativo. Hay varios tipos de daños los cuales los más
notables o reconocidos son los siguientes:
Daños triviales
Daños menores
Daños moderados
Daños mayores
Daños severos
Daños ilimitados
 Daños triviales
En este tipo de daños los VIRUS que los causan son muy fáciles de
remover y eliminar, por lo que se pueden quitar solo en segundos o
minutos.
 Daños menores
En este tipo de daños se tiene que tener en cuenta el VIRUS
Jerusalén. Este virus, los viernes 13, borra todos los programas que
uno trate de usar después de que el virus haya infectado la memoria.
Lo peor que puede suceder es que tocaría volver a instalar los
programas borrados por dicho virus.
 Daños moderados
Este daño sucede cuando un virus formatea el DISCO DURO, y
mezcla los componentes del FAT (File Allocation Table por su sigla
en inglés o Tabla de Ubicación de Archivos por sus siglas en español,
TUA), o también puede que sobrescriba el disco duro. Sabiendo esto
se puede reinstalar el sistema operativo y usar el último backup.
Esto llevara 1 hora aproximadamente.
 Daños mayores
Algunos VIRUS pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se
pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos
acumulando. Cuando llega a 16, el virus escoge un sector del disco duro al azar y en ella
escribe: "Eddie lives... somewhere in time (Eddie vive... en algún lugar del tiempo) Cuando el
usuario se percata de la existencia del virus ya será demasiado tarde pues los archivos más
recientes estarán infectados con el virus.
 Daños severos
Los daños severos son hechos cuando los VIRUS hacen cambios mínimos y progresivos. El
usuario no sabe cuando los datos son correctos o han cambiado, pues no se ve fácilmente,
como en el caso del VIRUS Dark Avanger. También hay casos de virus que infectan
aplicaciones que al ser descontaminadas estas aplicaciones pueden presentar problemas o
perder funcionalidad.
 Daños ilimitados
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave
del administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario con el privilegio
máximo poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que
ingresa al sistema y podría hacer lo que quisiera.
https://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus
en el procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que zonas
en la internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes: la vacuna,
detector y eliminador
La vacuna es un programa que instalado residente en la memoria, actúa
como "filtro" de los programas que son ejecutados, abiertos para ser
leídos o copiados, en tiempo real.
http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus-tienen-un-objetivo-que-es.html
ANTIVIRUS Y VACUNAS
TIPOS DE VACUNAS:
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema windows xp/vista

Más contenido relacionado

La actualidad más candente

Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.10799
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOluminers
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticosDiana Pinzón Salamanca
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJorge_Bermudez
 
Virus y vacunas informaticas. zoraida guerrero
Virus y vacunas informaticas. zoraida guerreroVirus y vacunas informaticas. zoraida guerrero
Virus y vacunas informaticas. zoraida guerreroZORAIADITA
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosAndres Eduardo Marquez Parra
 
Virus y-vacunas-informáticos
Virus y-vacunas-informáticosVirus y-vacunas-informáticos
Virus y-vacunas-informáticoscastillojessy
 

La actualidad más candente (20)

Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus informaticos (pdf)
Virus informaticos (pdf)Virus informaticos (pdf)
Virus informaticos (pdf)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
prueba
pruebaprueba
prueba
 
Virus
VirusVirus
Virus
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion de v vs ant
Presentacion de v vs antPresentacion de v vs ant
Presentacion de v vs ant
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas. zoraida guerrero
Virus y vacunas informaticas. zoraida guerreroVirus y vacunas informaticas. zoraida guerrero
Virus y vacunas informaticas. zoraida guerrero
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y-vacunas-informáticos
Virus y-vacunas-informáticosVirus y-vacunas-informáticos
Virus y-vacunas-informáticos
 

Similar a Riesgos de la informacion electronica

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASMaurenBeatrizPlazasD
 
Consulta de virus informaticos
Consulta de virus informaticosConsulta de virus informaticos
Consulta de virus informaticossarita peña
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaYuri Mahecha
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticoshumbertoguticruz
 
Parte b
Parte  bParte  b
Parte bLUDY87
 
Virus ,ataque y vacuna informatica.
Virus ,ataque y vacuna informatica.Virus ,ataque y vacuna informatica.
Virus ,ataque y vacuna informatica.martha258
 
Virus informático
Virus informáticoVirus informático
Virus informáticoVhlexdevil
 
Virus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyesVirus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyesSandra Reyes
 

Similar a Riesgos de la informacion electronica (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion
Riesgos de la informacionRiesgos de la informacion
Riesgos de la informacion
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
 
Consulta de virus informaticos
Consulta de virus informaticosConsulta de virus informaticos
Consulta de virus informaticos
 
Consulta de virus informaticos
Consulta de virus informaticosConsulta de virus informaticos
Consulta de virus informaticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Unidad 3 parte_a_y_b_correa_alejandro
Unidad 3 parte_a_y_b_correa_alejandroUnidad 3 parte_a_y_b_correa_alejandro
Unidad 3 parte_a_y_b_correa_alejandro
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Parte b
Parte  bParte  b
Parte b
 
Virus ,ataque y vacuna informatica.
Virus ,ataque y vacuna informatica.Virus ,ataque y vacuna informatica.
Virus ,ataque y vacuna informatica.
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyesVirus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyes
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus electronicos
Virus electronicosVirus electronicos
Virus electronicos
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Riesgos de la informacion electronica

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA JONATHAN RENE VASQUEZ RINCON INFORMATICA BASICA 201712373 UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA DUITAMA 2017
  • 2. Es aquella que se encuentra almacenada por medios electrónicos y a la cual se accede electrónicamente, es decir que depende de la electricidad. Se incluyen dos tipos de formatos tangibles, y no tangibles. http://wwwinformacionelectronica-gomitas.blogspot.com/2010/12/informacion-electronica.html INFORMACIÓN ELECTRÓNICA
  • 3. Son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus.do VIRUS
  • 4. Es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático. https://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico ATAQUE INFORMÁTICO
  • 5. Los ataques informáticos tienen varias series de consecuencias o daños que un VIRUS puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes: Daños triviales Daños menores Daños moderados Daños mayores Daños severos Daños ilimitados
  • 6.  Daños triviales En este tipo de daños los VIRUS que los causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos.  Daños menores En este tipo de daños se tiene que tener en cuenta el VIRUS Jerusalén. Este virus, los viernes 13, borra todos los programas que uno trate de usar después de que el virus haya infectado la memoria. Lo peor que puede suceder es que tocaría volver a instalar los programas borrados por dicho virus.  Daños moderados Este daño sucede cuando un virus formatea el DISCO DURO, y mezcla los componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por sus siglas en español, TUA), o también puede que sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo y usar el último backup. Esto llevara 1 hora aproximadamente.
  • 7.  Daños mayores Algunos VIRUS pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos acumulando. Cuando llega a 16, el virus escoge un sector del disco duro al azar y en ella escribe: "Eddie lives... somewhere in time (Eddie vive... en algún lugar del tiempo) Cuando el usuario se percata de la existencia del virus ya será demasiado tarde pues los archivos más recientes estarán infectados con el virus.  Daños severos Los daños severos son hechos cuando los VIRUS hacen cambios mínimos y progresivos. El usuario no sabe cuando los datos son correctos o han cambiado, pues no se ve fácilmente, como en el caso del VIRUS Dark Avanger. También hay casos de virus que infectan aplicaciones que al ser descontaminadas estas aplicaciones pueden presentar problemas o perder funcionalidad.  Daños ilimitados Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario con el privilegio máximo poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que ingresa al sistema y podría hacer lo que quisiera. https://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico
  • 8. Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: la vacuna, detector y eliminador La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus-tienen-un-objetivo-que-es.html ANTIVIRUS Y VACUNAS
  • 9. TIPOS DE VACUNAS: CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 10. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista