SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
RIESGOS DE LA INFORMACION
ELECTRONICA
Realizado por:
Yesid Rangel
La tendencia del mundo actual a emplear nuevos mecanismos para
hacer negocios, a contar con información actualizada
permanentemente que permita la toma de decisiones, ha facilitado
el desarrollo de nuevas tecnologías y sistemas de información, que
a su vez son vulnerables a las amenazas informáticas crecientes y
por ende a nuevos riesgos
VIRUS
• Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” (normalmente un ejecutable) de
forma que a partir de ese momento dicho ejecutable pasa a
ser portador del virus y por tanto, una nueva fuente de
infección.
TIPOS DE VIRUS
• Worm o gusano informático: es un malware que
reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia
de un usuario. Consumen banda ancha o memoria
del sistema en gran medida.
• Caballo de Troya: este virus se esconde en un
programa legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la seguridad de
la PC, dejándola indefensa y también capta datos
que envía a otros sitios, como por ejemplo
contraseñas.
EJ: STUXNET
• Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o bien en una fecha específica.
Si este hecho no se da, el virus permanecerá oculto.
• Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a
los usuarios a que los reenvíen a sus contactos.
• Virus de enlace: estos virus cambian las
direcciones con las que se accede a los archivos
de la computadora por aquella en la que
residen. Lo que ocasionan es la imposibilidad
de ubicar los archivos almacenados.
• De sobre escritura: este clase de virus genera
la pérdida del contenido de los archivos a los
que ataca. Esto lo logra sobrescribiendo su
interior.
• Residente: este virus permanecen en la memoria y desde allí
esperan a que el usuario ejecute algún archivo o programa para
poder infectarlo.
ATAQUE DIRIGIDOS
• SPAM: Son mensajes no solicitados, habitualmente de tipo
publicitario, enviados en forma masiva. La vía más utilizada es
la basada en el correo electrónico (SPAM) pero puede
presentarse por programas de mensajería instantánea (SPIM),
por teléfono celular (SPAM SMS), por telefonía IP (SPIT)
• Ingeniería Social: Es una acción o conducta social destinada a
conseguir información de las personas cercanas a un sistema de
información; es el arte de conseguir lo que nos interese de un
tercero por medio de habilidades sociales. Estas prácticas están
relacionadas con la comunicación entre seres humanos.
• Phishing: Es una modalidad de estafa con el objetivo
de intentar obtener de un usuario información
personal como: contraseñas, cuentas bancarias,
números de tarjeta de crédito, número de
identificación, direcciones, números telefónicos, entre
otros, para luego ser usados de forma fraudulenta.
• Vishing: El atacante cuando se vale de la técnica de
vishing, envía mensajes de correo fraudulentos que
sugieren llamar a un número de teléfono, en el cual un
contestador automático va solicitando toda la
información requerida para acceder a nuestros
productos a través de medios electrónicos.
• Smishin: Es un tipo de delito informático o actividad criminal usando técnicas
de ingeniería social empleado mensajes de texto dirigidos a los usuarios de
telefonía celular. El sistema emisor de estos mensajes de texto o incluso un
individuo el cual suele ser un spammer, intentará suplantar la identidad de
alguna persona conocida entre nuestros contactos o incluso una empresa de
confianza, solicitando el ingreso a una dirección en internet o un número de
Call center falsos, con el fin de tratar de robar dinero o adquirir información
personal.
VACUNAS
• La vacuna es un programa que instalado residente en la memoria, actúa
como "filtro" de los programas que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
TIPOS DE VACUNAS
•
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
•
CA - Detección y desinfección: son vacunas que detectan archivos infectados
y que pueden desinfectarlos.
•
CA - Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
•
CB - Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
• CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
•
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
•
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
•
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
por la

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos rcarbajsa
 
Riesgos de la información electrónica(virus,vacunas,,ataques).
Riesgos de la información electrónica(virus,vacunas,,ataques).Riesgos de la información electrónica(virus,vacunas,,ataques).
Riesgos de la información electrónica(virus,vacunas,,ataques).Erika Johana Ulloa
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática sol1510
 
Unidad 3 riesgos informaticos lopez erika
Unidad 3 riesgos informaticos lopez erikaUnidad 3 riesgos informaticos lopez erika
Unidad 3 riesgos informaticos lopez erikaerikalopez180
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3Lsidorak
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus091702
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaspaola_cruz
 
Seguridad informática pp
Seguridad informática ppSeguridad informática pp
Seguridad informática ppblacknigga69
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica Laura Forero
 
Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina linaramirez71
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosrcarbajsa
 
Fonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfFonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfEstebanMayordomo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasalphoremt
 

La actualidad más candente (20)

Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Riesgos de la información electrónica(virus,vacunas,,ataques).
Riesgos de la información electrónica(virus,vacunas,,ataques).Riesgos de la información electrónica(virus,vacunas,,ataques).
Riesgos de la información electrónica(virus,vacunas,,ataques).
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
 
Unidad 3 riesgos informaticos lopez erika
Unidad 3 riesgos informaticos lopez erikaUnidad 3 riesgos informaticos lopez erika
Unidad 3 riesgos informaticos lopez erika
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Riesgos 2
Riesgos 2Riesgos 2
Riesgos 2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tarea de
Tarea deTarea de
Tarea de
 
Seguridad informática pp
Seguridad informática ppSeguridad informática pp
Seguridad informática pp
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ada 7
Ada 7 Ada 7
Ada 7
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de informacion
Riesgos de informacionRiesgos de informacion
Riesgos de informacion
 
Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Fonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfFonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdf
 
Taller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diazTaller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diaz
 
Tipos de virus maria d.
Tipos de virus  maria d.Tipos de virus  maria d.
Tipos de virus maria d.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Riesgos de la_informacion_digital

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicajefferson hernandez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicafabianderneyforeroch
 
riesgos de la informacion electronica
riesgos de la informacion electronicariesgos de la informacion electronica
riesgos de la informacion electronicap3dr0m4rqu3z
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICABibianaAvella13
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Martamartacaso
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaSebastian Pipe
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica1975sear
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableDylan95
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de malewareGuadalinfo
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicachristian mora
 
Tava virus y vacunas
Tava virus y vacunasTava virus y vacunas
Tava virus y vacunascamilord98
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaCarlos Morales
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonrobinson fabian martinez arroyo
 

Similar a Riesgos de la_informacion_digital (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
riesgos de la informacion electronica
riesgos de la informacion electronicariesgos de la informacion electronica
riesgos de la informacion electronica
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editable
 
Virus
VirusVirus
Virus
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Tava virus y vacunas
Tava virus y vacunasTava virus y vacunas
Tava virus y vacunas
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinson
 

Riesgos de la_informacion_digital

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA Realizado por: Yesid Rangel
  • 2. La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos
  • 3. VIRUS • Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 4. TIPOS DE VIRUS • Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. • Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. EJ: STUXNET
  • 5. • Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. • Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.
  • 6. • Virus de enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. • De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 7. • Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 8. ATAQUE DIRIGIDOS • SPAM: Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico (SPAM) pero puede presentarse por programas de mensajería instantánea (SPIM), por teléfono celular (SPAM SMS), por telefonía IP (SPIT) • Ingeniería Social: Es una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema de información; es el arte de conseguir lo que nos interese de un tercero por medio de habilidades sociales. Estas prácticas están relacionadas con la comunicación entre seres humanos.
  • 9. • Phishing: Es una modalidad de estafa con el objetivo de intentar obtener de un usuario información personal como: contraseñas, cuentas bancarias, números de tarjeta de crédito, número de identificación, direcciones, números telefónicos, entre otros, para luego ser usados de forma fraudulenta. • Vishing: El atacante cuando se vale de la técnica de vishing, envía mensajes de correo fraudulentos que sugieren llamar a un número de teléfono, en el cual un contestador automático va solicitando toda la información requerida para acceder a nuestros productos a través de medios electrónicos.
  • 10. • Smishin: Es un tipo de delito informático o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de telefonía celular. El sistema emisor de estos mensajes de texto o incluso un individuo el cual suele ser un spammer, intentará suplantar la identidad de alguna persona conocida entre nuestros contactos o incluso una empresa de confianza, solicitando el ingreso a una dirección en internet o un número de Call center falsos, con el fin de tratar de robar dinero o adquirir información personal.
  • 11. VACUNAS • La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 12. TIPOS DE VACUNAS • CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 13. • CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la