SlideShare una empresa de Scribd logo
1 de 22
RIESGOS DE LA
INFORMACION ELECTRONICA
QUE ES LA INFORMACION ELECTRONICA ?
ES TODO DATO CONSERVADO EN
FORMATO ELECTRONICO EL CUAL
PERMITE EL ACCESO Y SOPORTE DE
MANERA INMEDIATA, MEDIANTE EL
USO DE ELECTRICIDAD Y REDES DE
TELECOMUNICACIONES.
IMPLEMENTANDO CON ELLO EL
AHORRO EN COSTOS Y MANIPULACION
SENCILLA.
SE DIVIDE EN
FORMATOS
TANGIBLES Y NO
TNGIBLES
• TANGIBLES :
DENTRO DE LOS FORMATOS TANGIBLES
ENCONTRAMOS: LOS DISCOS DUROS,
CD¨S, DVD, USB ENTRE OTROS, LOS
CUALES SIRVEN PARA ALMACENAR Y
TRANSPORTAR LA INFORMACION.
• NO TANGIBLES :
DENTRO DE LOS FORMATOS NO
TANGIBLES ENCONTRAMOS, LAS BASES
DE DATOS, TEXTOS EN LINEA Y NUBES
DE ALMACENAMIENTO.
TIPOS DE RIESGOS
INFORMATICOS
•ATAQUES
•VIRUS
•VACUNAS INFORMATICAS
ATAQUES
INTENTO ORGANIZADO E
INTENCIONADO CAUSADO POR
UNA O MAS PERSONAS PARA
CAUSAR DAÑO O PROBLEMAS A
UN SISTEMA INFORMATICO O
RED.
TIPOS DE ATAQUES
ATAQUE ESTRUCTURADO
PROVIENE DE HACKERS O PERSONAS MÁS
TECNICAS QUIENES CONOCEN LA
VULNERABILIDAD DE UN SISTEMA, CREANDO
CÓDIGOS Y SCRIPS PARA PENETRAR Y USAR MAL
INTECIONADAMENTE LA INFORMACION.
ATAQUE NO ESTRUCTURADO
SON PERSONAS INEXPERTAS QUIENES
NO CONOCEN LA MAYORIA DE
FILTROS Y VULNERABILIDADES DEL
SISTEMA, UTILIZANDO
HERRAMIENTAS EVIDENTES COMO
SCRIPTS DE SHELL Y ROMPEDORES
DE CLAVES.
ATAQUES INTERNOS
SON LOS ATAQUES MÁS COMUNES
Y PELIGROSOS, REALIZADOS POR
PERSONAS CON ACCESO
AUTORIZADO A LA RED.
ATAQUES EXTERNOS
SON REALIZADOS POR PERSONAS O
GRUPOS LOS CUALES SE ENCUENTRAN
EN LA PARTE EXTERNA DE UNA
COMPAÑÍA SIN ACCESO AUTORIZADO
A UNA RED, QUIENES ADQUIEREN
INFORMACION POR MEDIO DE
INTERNET O SERVIDORESBASES DE
ACCESO, BAJO EL METODO
RECOPILATORIO DE INFORMACION.
ATAQUES PASIVOS
ESCUCHAN POR CONTRASEÑAS DE
ALGUN SISTEMA.
LIBERAN CONTENIDO DE UN MENSAJE.
ANALISIS DE TRAFICO.
CAPTURA DE DATOS.
• ATAQUES ACTIVOS:
INTENTOS DE INGRESAR A LA CUENTA
DE ALGUIEN MAS.
ESPIAS TELEFONICAS (CHUPONEOS)
DENEGACION DE SERVICIOS.
ENMASCARAMIENTO.
MODIFICACIONES DE MENSAJES.
VIRUS
SON PROGRAMAS MALICIOSOS QUE
INFECTAN A OTROS ARCHIVOS DEL SISTEMA
CON LA INTENCION DE MODIFICARLOS O
DAÑARLOS. CONSISTE EN INCRUSTAR SU
CODIGO MALICIOSO EN EL INTERIOR DE UN
ARCHIVO, MEDIANTE UN EJECUTABLE QUE SE
ALOJA EN LA MEMORIA RAM, DESDE DONDE
INFECTA TODO ARCHIVO DE TIPO
EJECUTABLE, GENERANDO REPLICACIONES.
CARACTERISTICAS DE UN VIRUS ALOJADO
- LA MAQUINA SE PONE LENTA
- NO RESPONDE Y SE BLOQUEA
- REINICIOS DEL SISTEMA
- LOS PROGRAMAS NO FUNCIONAN CORRECTAMENTE
- LOS DISCOS O LAS UNIDADES DE DISCO NO ESTÁN ACCESIBLES
- MENSAJES DE ERROR POCO HABITUALES
- ARCHIVOS DESCONOCIDOS DE TIPO .EXE – CODE - DAT
CLASES DE VIRUS
- ARCHIVOS COMUNES
SE INSTALAN EN LA MEMORIA DEL ORDENADOR E INFECTAN A
LOS OTROS A MEDIDA EN QUE SE TIENE ACCESO A ELLOS.
- ARCHIVOS DE ARRANQUE
SE INSTALAN EN LA MEMORIA BOOT A MODO DE EJECUCION.
- UNIFORMES
PRODUCEN REPLICAS DE ELLOS MISMOS
- OLIGOMORFICOS
POSEEN UN CONJUNTO REDUCIDO DE FUNCIONES DE
ENCRIPTACION Y ELIGEN UNA ALEATORIA.
- ENCRIPTADOS
CIFRAN PARTE DE SU CODIGO PARA DIFICULTAR SU
ANALISIS.
- TROYANOS
PROGRAMA MALIGNO QUE SE OCULTA EN UN PROGRAMA
LEGITIMO, QUE SE EJECUTA UNA VEZ PARA CAUSAR SU
EFECTO DESTRUCTIVO.
- GUSANOS
TIPO DE VIRUS ENCARGADO DE IR CONSUMIENDO LA
MEMORIA RAM DEL ORDENADOR MEDIANTE LA COPIA
SUCESIVA DE SI MISMO.
VACUNAS INFORMATICAS
PROGRAMA QUE INSTALADO RESIDENTE EN LA MEMORIA,
ACTÚA COMO "FILTRO" DE LOS PROGRAMAS QUE SON
EJECUTADOS, ABIERTOS PARA SER LEÍDOS O COPIADOS, EN
TIEMPO REAL, CON LA FINALIDAD DE HACER
VISIBLES TODOS ESTOR ARCHIVOS ALOJADOS
COMO VIRUS.
TIPOS DE VACUNAS:
> CA - SÓLO DETECCIÓN: SON VACUNAS QUE SOLO
DETECTAN ARCHIVOS INFECTADOS SIN EMBARGO NO PUEDEN
ELIMINARLOS O DESINFECTARLOS.
> CA - DETECCIÓN Y DESINFECCIÓN: SON VACUNAS QUE
DETECTAN ARCHIVOS INFECTADOS Y QUE PUEDEN
DESINFECTARLOS.
> CA - DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS
QUE DETECTAN ARCHIVOS INFECTADOS Y DETIENEN LAS
ACCIONES QUE CAUSA EL VIRUS
> CB - COMPARACIÓN POR FIRMAS: SON VACUNAS QUE
COMPARAN LAS FIRMAS DE ARCHIVOS SOSPECHOSOS PARA
SABER SI ESTÁN INFECTADOS.
> CB - COMPARACIÓN DE FIRMA DE ARCHIVO: SON
VACUNAS QUE COMPARAN LAS SIGNATURAS DE LOS
ATRIBUTOS GUARDADOS EN TU EQUIPO.
> CB - POR MÉTODOS HEURÍSTICOS: SON VACUNAS QUE
USAN MÉTODOS HEURÍSTICOS PARA COMPARAR
ARCHIVOS.
> CC - INVOCADO POR EL USUARIO: SON VACUNAS QUE
SE ACTIVAN INSTANTÁNEAMENTE CON EL USUARIO.
> CC - INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SON
VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE POR LA
HTTPS://COLABORACION.DNP.GOV.CO/CDT/CONPES/ECON%C3%B3MICOS/3854.PDF

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaSamanta Monroy
 
Presentacion de tic
Presentacion de ticPresentacion de tic
Presentacion de ticvanelijagrel
 
Profit & loss statements
Profit & loss statementsProfit & loss statements
Profit & loss statementsdaisy sumpango
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasedisongalan
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónicajeffrey bueno
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas3138166017
 
Virus y antivirusjp
Virus y antivirusjpVirus y antivirusjp
Virus y antivirusjpjuanpru
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosjohanalaverdeuptc
 
Malware ángel
Malware ángelMalware ángel
Malware ángelangelfern7
 
Malware
MalwareMalware
MalwareDJchuy
 

La actualidad más candente (17)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentacion de tic
Presentacion de ticPresentacion de tic
Presentacion de tic
 
Profit & loss statements
Profit & loss statementsProfit & loss statements
Profit & loss statements
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Trabajo de compu
Trabajo de compuTrabajo de compu
Trabajo de compu
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Daniel
DanielDaniel
Daniel
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Pulido andrea
Pulido andreaPulido andrea
Pulido andrea
 
Virus y antivirusjp
Virus y antivirusjpVirus y antivirusjp
Virus y antivirusjp
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Malware ángel
Malware ángelMalware ángel
Malware ángel
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Similar a Riesgos de la información electrónica

Similar a Riesgos de la información electrónica (20)

Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas ruiz
Virus y vacunas ruizVirus y vacunas ruiz
Virus y vacunas ruiz
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus
VirusVirus
Virus
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santana
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santana
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santana
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (15)

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Riesgos de la información electrónica

  • 2. QUE ES LA INFORMACION ELECTRONICA ?
  • 3. ES TODO DATO CONSERVADO EN FORMATO ELECTRONICO EL CUAL PERMITE EL ACCESO Y SOPORTE DE MANERA INMEDIATA, MEDIANTE EL USO DE ELECTRICIDAD Y REDES DE TELECOMUNICACIONES. IMPLEMENTANDO CON ELLO EL AHORRO EN COSTOS Y MANIPULACION SENCILLA.
  • 5. • TANGIBLES : DENTRO DE LOS FORMATOS TANGIBLES ENCONTRAMOS: LOS DISCOS DUROS, CD¨S, DVD, USB ENTRE OTROS, LOS CUALES SIRVEN PARA ALMACENAR Y TRANSPORTAR LA INFORMACION.
  • 6. • NO TANGIBLES : DENTRO DE LOS FORMATOS NO TANGIBLES ENCONTRAMOS, LAS BASES DE DATOS, TEXTOS EN LINEA Y NUBES DE ALMACENAMIENTO.
  • 8. ATAQUES INTENTO ORGANIZADO E INTENCIONADO CAUSADO POR UNA O MAS PERSONAS PARA CAUSAR DAÑO O PROBLEMAS A UN SISTEMA INFORMATICO O RED.
  • 9. TIPOS DE ATAQUES ATAQUE ESTRUCTURADO PROVIENE DE HACKERS O PERSONAS MÁS TECNICAS QUIENES CONOCEN LA VULNERABILIDAD DE UN SISTEMA, CREANDO CÓDIGOS Y SCRIPS PARA PENETRAR Y USAR MAL INTECIONADAMENTE LA INFORMACION.
  • 10. ATAQUE NO ESTRUCTURADO SON PERSONAS INEXPERTAS QUIENES NO CONOCEN LA MAYORIA DE FILTROS Y VULNERABILIDADES DEL SISTEMA, UTILIZANDO HERRAMIENTAS EVIDENTES COMO SCRIPTS DE SHELL Y ROMPEDORES DE CLAVES.
  • 11. ATAQUES INTERNOS SON LOS ATAQUES MÁS COMUNES Y PELIGROSOS, REALIZADOS POR PERSONAS CON ACCESO AUTORIZADO A LA RED.
  • 12. ATAQUES EXTERNOS SON REALIZADOS POR PERSONAS O GRUPOS LOS CUALES SE ENCUENTRAN EN LA PARTE EXTERNA DE UNA COMPAÑÍA SIN ACCESO AUTORIZADO A UNA RED, QUIENES ADQUIEREN INFORMACION POR MEDIO DE INTERNET O SERVIDORESBASES DE ACCESO, BAJO EL METODO RECOPILATORIO DE INFORMACION.
  • 13. ATAQUES PASIVOS ESCUCHAN POR CONTRASEÑAS DE ALGUN SISTEMA. LIBERAN CONTENIDO DE UN MENSAJE. ANALISIS DE TRAFICO. CAPTURA DE DATOS.
  • 14. • ATAQUES ACTIVOS: INTENTOS DE INGRESAR A LA CUENTA DE ALGUIEN MAS. ESPIAS TELEFONICAS (CHUPONEOS) DENEGACION DE SERVICIOS. ENMASCARAMIENTO. MODIFICACIONES DE MENSAJES.
  • 15. VIRUS SON PROGRAMAS MALICIOSOS QUE INFECTAN A OTROS ARCHIVOS DEL SISTEMA CON LA INTENCION DE MODIFICARLOS O DAÑARLOS. CONSISTE EN INCRUSTAR SU CODIGO MALICIOSO EN EL INTERIOR DE UN ARCHIVO, MEDIANTE UN EJECUTABLE QUE SE ALOJA EN LA MEMORIA RAM, DESDE DONDE INFECTA TODO ARCHIVO DE TIPO EJECUTABLE, GENERANDO REPLICACIONES.
  • 16. CARACTERISTICAS DE UN VIRUS ALOJADO - LA MAQUINA SE PONE LENTA - NO RESPONDE Y SE BLOQUEA - REINICIOS DEL SISTEMA - LOS PROGRAMAS NO FUNCIONAN CORRECTAMENTE - LOS DISCOS O LAS UNIDADES DE DISCO NO ESTÁN ACCESIBLES - MENSAJES DE ERROR POCO HABITUALES - ARCHIVOS DESCONOCIDOS DE TIPO .EXE – CODE - DAT
  • 17. CLASES DE VIRUS - ARCHIVOS COMUNES SE INSTALAN EN LA MEMORIA DEL ORDENADOR E INFECTAN A LOS OTROS A MEDIDA EN QUE SE TIENE ACCESO A ELLOS. - ARCHIVOS DE ARRANQUE SE INSTALAN EN LA MEMORIA BOOT A MODO DE EJECUCION. - UNIFORMES PRODUCEN REPLICAS DE ELLOS MISMOS - OLIGOMORFICOS POSEEN UN CONJUNTO REDUCIDO DE FUNCIONES DE ENCRIPTACION Y ELIGEN UNA ALEATORIA.
  • 18. - ENCRIPTADOS CIFRAN PARTE DE SU CODIGO PARA DIFICULTAR SU ANALISIS. - TROYANOS PROGRAMA MALIGNO QUE SE OCULTA EN UN PROGRAMA LEGITIMO, QUE SE EJECUTA UNA VEZ PARA CAUSAR SU EFECTO DESTRUCTIVO. - GUSANOS TIPO DE VIRUS ENCARGADO DE IR CONSUMIENDO LA MEMORIA RAM DEL ORDENADOR MEDIANTE LA COPIA SUCESIVA DE SI MISMO.
  • 19. VACUNAS INFORMATICAS PROGRAMA QUE INSTALADO RESIDENTE EN LA MEMORIA, ACTÚA COMO "FILTRO" DE LOS PROGRAMAS QUE SON EJECUTADOS, ABIERTOS PARA SER LEÍDOS O COPIADOS, EN TIEMPO REAL, CON LA FINALIDAD DE HACER VISIBLES TODOS ESTOR ARCHIVOS ALOJADOS COMO VIRUS.
  • 20. TIPOS DE VACUNAS: > CA - SÓLO DETECCIÓN: SON VACUNAS QUE SOLO DETECTAN ARCHIVOS INFECTADOS SIN EMBARGO NO PUEDEN ELIMINARLOS O DESINFECTARLOS. > CA - DETECCIÓN Y DESINFECCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y QUE PUEDEN DESINFECTARLOS. > CA - DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y DETIENEN LAS ACCIONES QUE CAUSA EL VIRUS > CB - COMPARACIÓN POR FIRMAS: SON VACUNAS QUE COMPARAN LAS FIRMAS DE ARCHIVOS SOSPECHOSOS PARA SABER SI ESTÁN INFECTADOS.
  • 21. > CB - COMPARACIÓN DE FIRMA DE ARCHIVO: SON VACUNAS QUE COMPARAN LAS SIGNATURAS DE LOS ATRIBUTOS GUARDADOS EN TU EQUIPO. > CB - POR MÉTODOS HEURÍSTICOS: SON VACUNAS QUE USAN MÉTODOS HEURÍSTICOS PARA COMPARAR ARCHIVOS. > CC - INVOCADO POR EL USUARIO: SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE CON EL USUARIO. > CC - INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE POR LA