SlideShare una empresa de Scribd logo
1 de 34
RIESGOS DE LA INFORMACION
ELECTRONICA
LIGNY ESTHEFANY GUTIERREZ CASTELLANOS
10°2
VIRUS INFORMATICOS
QUE SON LOS VIRUS INFORMATICOS?
 Los Virus Informáticos son sencillamente
programas maliciosos (malware) que
“infectan” a otros archivos del sistema
con la intención de modificarlo o
dañarlo.
EN QUE CONSISTEN ?
Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a
partir de ese momento dicho ejecutable pasa
a ser portador del virus y por tanto, una nueva
fuente de infección
PARTICULARIDADES
Su nombre lo adoptan de la similitud
que tienen con los virus biológicos que
afectan a los humanos, donde los
antibióticos en este caso serían los
programas Antivirus.
CARACTERISTICAS
 Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad. son muy nocivos y
algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
ORIGEN DE LOS VIRUS
En 1949, el famoso científico matemático John Louis
Von Neumann, de origen húngaro, escribió un
artículo, publicado en una revista científica de New
York, exponiendo su "Teoría y organización de
autómatas complejos", donde demostraba la
posibilidad de desarrollar pequeños programas que
pudiesen tomar el control de otros, de similar
estructura.
COMO FUNCIONA UN VIRUS
El virus es un pequeño software (cuanto más
pequeño más fácil de esparcir y más difícil de
detectar).Permanece inactivo hasta que un hecho
externo hace que el programa sea ejecutado. De esa
forma el programa del virus es activado y se carga en
la memoria de la computadora, desde donde puede
esperar un evento que dispare su sistema de
destrucción o se replique a sí mismo.
Cuando un virus lleva a cabo la acción para la
que había sido creado, se dice que se ejecuta
la carga, pueden ser bastante maliciosos e
intentan producir un daño irreparable al
ordenador personal destrozando archivos,
borrando los contenidos del disco duro,
algunas veces dejando inutilizable el equipo.
Se ejecuta un programa que está infectado, en
la mayoría de las ocasiones, por
desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de
ejecutarse.
El virus toma entonces el control de
los servicios básicos del sistema
operativo, infectando, de manera
posterior, archivos ejecutables que
sean llamados para su ejecución.
Finalmente se añade el código del
virus al programa infectado y se
graba en el disco, con lo cual el
proceso de replicado se completa
La mayoría de los virus no borran todos los
archivos del disco duro. La razón de esto es
que una vez que el disco duro se borra, se
eliminará el virus, terminando así el problema.
ANTIVIRUS O VACUNAS INFORMATICAS
QUE SON LOS ANTIVIRUS INFORMATICOS
Un antivirus es un programa informático que
tiene el propósito de detectar y eliminar virus
y otros programas perjudiciales antes o
después de que ingresen al sistema.
CARACTERISTICAS
Los antivirus son aplicaciones de software que han
sido diseñados como medida de protección y
seguridad para resguardar los datos y el
funcionamiento de sistemas informáticos caseros y
empresariales de aquellas otras aplicaciones
conocidas comúnmente como virus o malware que
tienen el fin de alterar, perturbar o destruir el
correcto desempeño de las computadoras.
FUNCIONAMIENTO
Un programa de protección de virus tiene un
funcionamiento común que a menudo
compara el código de cada archivo que revisa
con una base de datos de códigos de virus ya
conocidos y, de esta manera, puede
determinar si se trata de un elemento
perjudicial para el sistema.
También puede reconocer un
comportamiento o patrón de conducta típico
de un virus. Los antivirus pueden registrar
tanto los archivos que se encuentran adentro
del sistema como aquellos que procuran
ingresar o interactuar con el mismo.
PRECAUCIONES
Como nuevos virus se crean en forma casi
constante, siempre es preciso mantener
actualizado el programa antivirus, de forma de
que pueda reconocer a las nuevas versiones
maliciosas. Así, el antivirus puede permanecer
en ejecución durante todo el tiempo que el
sistema informático permanezca encendido.
También es conveniente registrar un archivo o serie
de archivos cada vez que el usuario lo requiera.
Normalmente, los antivirus también pueden revisar
correos electrónicos entrantes y salientes y sitios web
visitados.
Un antivirus puede complementarse con
otras aplicaciones de seguridad como
firewalls o anti-spyware que cumplen
funciones accesorias para evitar el
ingreso de virus
ATAQUES INFORMATICOS
QUE SON LOS ATAQUES INFORMATICOS
 Intento organizado y deliberado de una o más
personas para causar daño o problemas a un sistema
informático o red. Los ataques en grupo suelen ser
hechos por bandas de piratas informáticos por
diversión, para causar daño, espionaje, obtención de
ganancias, etc. Los blancos preferidos suelen ser los
sistemas de grandes corporaciones o estados, pero
ningún usuario de internet u otras redes está exento.
EN QUE CONSISTEN
 Un ataque informático consiste en aprovechar
alguna debilidad o falla (vulnerabilidad) en el
software, en el hardware, e incluso, en las personas
que forman parte de un ambiente informático; a fin
de obtener un beneficio, por lo general de índole
económico, causando un efecto negativo en la
seguridad del sistema, que luego repercute
directamente en los activos de la organización.
TIPOS DE ATAQUES INFORMATICOS
Probablemente el primer ataque informático
masivo de la historia se produjo un viernes 13
de 1989, cuando una revista informática
regaló disquetes de promoción, pero estaban
infectados con un virus. El virus afectó a
cientos de empresas y particulares.
MALWARE
Abreviatura de la expresión software
malicioso, también conocido como virus de
computador. Son los llamados caballos de
Troya (o troyanos), spywares, keyloggers y
otros tipos de software que se usan con fines
fraudulentos.
PISHING
Envío masivo de e-mails o mensajes
instantáneos engañosos para hacer que los
usuarios revelen sus credenciales al registrarse
en la versión falsa de un sitio confiable.
INGENIERÍA SOCIAL
Manipulación mediante el engaño para lograr
que los individuos realicen determinadas
acciones, o para obtener el acceso a los
sistemas, o a su información.
MAN-IN-THE-MIDDLE (HOMBRE EN EL
MEDIO)
Intercepta la información que se está
intercambiando entre dos usuarios
reconocidos/confiables.
ANÁLISIS DEL TRÁFICO
Estos ataques persiguen observar los datos y el tipo
de tráfico transmitido a través de redes informáticas,
utilizando para ello herramientas como los “sniffers”.
Así, se conoce como “eavesdropping” a la
interceptación del tráfico que circula por una red de
forma pasiva, sin modificar su contenido.
ATAQUES DE SUPLANTACIÓN DE LA
IDENTIDAD
presentan varias posibilidades, siendo una de
las más conocidas la denominada Así, por
ejemplo, el atacante trataría de seleccionar
una dirección IP correspondiente a la de un
equipo legítimamente autorizado para
acceder al sistema que pretende ser
engañado.
“IP SPOOFING”
Llamada también (enmascaramiento de la dirección
IP). Mediante la cual un atacante consigue modificar
la cabecera de los paquetes enviados a un
determinado sistema informático para simular que
proceden de un equipo distinto al que
verdaderamente los ha originado.
DNS SPOOFING
Los ataques de falsificación de DNS pretenden
provocar un direccionamiento erróneo en los
equipos afectados, debido a una traducción errónea
de los nombres de dominio a direcciones IP,
facilitando de este modo la redirección de los
usuarios de los sistemas afectados hacia páginas
Web falsas o bien la interceptación de sus mensajes
de correo electrónico.
GRACIAS!

Más contenido relacionado

La actualidad más candente

Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
anahormaza
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
Erick Correa
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
yeral Garcia
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
i_arbo
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
asmeth27
 

La actualidad más candente (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Virus
VirusVirus
Virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 

Similar a Riesgos de la informacion electronica

VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
Stephany Alejandra
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
JoAnGT.com
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
decarito2011
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
limberthorlando
 

Similar a Riesgos de la informacion electronica (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico alejandra martinez
Virus informatico alejandra martinezVirus informatico alejandra martinez
Virus informatico alejandra martinez
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 

Riesgos de la informacion electronica

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA LIGNY ESTHEFANY GUTIERREZ CASTELLANOS 10°2
  • 2. VIRUS INFORMATICOS QUE SON LOS VIRUS INFORMATICOS?  Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 3. EN QUE CONSISTEN ? Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección
  • 4. PARTICULARIDADES Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  • 5. CARACTERISTICAS  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad. son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 6. ORIGEN DE LOS VIRUS En 1949, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.
  • 7. COMO FUNCIONA UN VIRUS El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar).Permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.
  • 8. Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, borrando los contenidos del disco duro, algunas veces dejando inutilizable el equipo.
  • 9. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 10. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
  • 11. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa
  • 12. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.
  • 13. ANTIVIRUS O VACUNAS INFORMATICAS
  • 14. QUE SON LOS ANTIVIRUS INFORMATICOS Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
  • 15. CARACTERISTICAS Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.
  • 16. FUNCIONAMIENTO Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema.
  • 17. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo.
  • 19. Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el sistema informático permanezca encendido.
  • 20. También es conveniente registrar un archivo o serie de archivos cada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisar correos electrónicos entrantes y salientes y sitios web visitados.
  • 21. Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus
  • 23. QUE SON LOS ATAQUES INFORMATICOS  Intento organizado y deliberado de una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas de piratas informáticos por diversión, para causar daño, espionaje, obtención de ganancias, etc. Los blancos preferidos suelen ser los sistemas de grandes corporaciones o estados, pero ningún usuario de internet u otras redes está exento.
  • 24. EN QUE CONSISTEN  Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización.
  • 25. TIPOS DE ATAQUES INFORMATICOS Probablemente el primer ataque informático masivo de la historia se produjo un viernes 13 de 1989, cuando una revista informática regaló disquetes de promoción, pero estaban infectados con un virus. El virus afectó a cientos de empresas y particulares.
  • 26. MALWARE Abreviatura de la expresión software malicioso, también conocido como virus de computador. Son los llamados caballos de Troya (o troyanos), spywares, keyloggers y otros tipos de software que se usan con fines fraudulentos.
  • 27. PISHING Envío masivo de e-mails o mensajes instantáneos engañosos para hacer que los usuarios revelen sus credenciales al registrarse en la versión falsa de un sitio confiable.
  • 28. INGENIERÍA SOCIAL Manipulación mediante el engaño para lograr que los individuos realicen determinadas acciones, o para obtener el acceso a los sistemas, o a su información.
  • 29. MAN-IN-THE-MIDDLE (HOMBRE EN EL MEDIO) Intercepta la información que se está intercambiando entre dos usuarios reconocidos/confiables.
  • 30. ANÁLISIS DEL TRÁFICO Estos ataques persiguen observar los datos y el tipo de tráfico transmitido a través de redes informáticas, utilizando para ello herramientas como los “sniffers”. Así, se conoce como “eavesdropping” a la interceptación del tráfico que circula por una red de forma pasiva, sin modificar su contenido.
  • 31. ATAQUES DE SUPLANTACIÓN DE LA IDENTIDAD presentan varias posibilidades, siendo una de las más conocidas la denominada Así, por ejemplo, el atacante trataría de seleccionar una dirección IP correspondiente a la de un equipo legítimamente autorizado para acceder al sistema que pretende ser engañado.
  • 32. “IP SPOOFING” Llamada también (enmascaramiento de la dirección IP). Mediante la cual un atacante consigue modificar la cabecera de los paquetes enviados a un determinado sistema informático para simular que proceden de un equipo distinto al que verdaderamente los ha originado.
  • 33. DNS SPOOFING Los ataques de falsificación de DNS pretenden provocar un direccionamiento erróneo en los equipos afectados, debido a una traducción errónea de los nombres de dominio a direcciones IP, facilitando de este modo la redirección de los usuarios de los sistemas afectados hacia páginas Web falsas o bien la interceptación de sus mensajes de correo electrónico.