SlideShare una empresa de Scribd logo
1 de 26
RIESGOS DE LA
INFORMACIÓN
ELECTRÓNICA
LAURA CAMILA PACHECO RODRÍGUEZ
10-02
PRESENTADO A: ING. MARÍA DEL SOCORRO
MORATO
PAR UPTC: LUIS FERNANDO URIBE VILLAMIL
T.P.EN MANTENIMIENTO E INSTALACIÓN DE
REDES COMPUTADORES
INSTITUCIÓN EDUCATIVA TÉCNICA SANTA
CRUZ DE MOTAVITA
2017
CONTENIDO
• Definición de riesgos de la información
electrónica
• Que son los riesgos
• Tipos de riesgos
• Tipos de delitos o fraudes informático
• Que es una vacuna informática
• Tipos de vacunas
• Es el uso de la información electrónica hoy
en día es una herramienta esencial para
lograr objetivos y para desarrollar
actividades cotidianas de nuestras vidas y
por lo tanto todos nos enfrentamos a una
alta gama de amenazas y riesgos asociados
a los entornos informáticos
• Los riesgos de la información están
presentes cuando influyen dos elementos:
amenazas y vulnerabilidades están se
asocian ya que no puede a ver ninguna sin
presencia de la otra; siendo una situación
• El riesgo es una condición del mundo real,
en el cual hay una exposición a la
adversidad conformada por una
combinación de circunstancias del entorno
donde hay posibilidad de pérdidas. Los
riesgos informáticos son exposiciones tales
como atentados y amenazas a los sistemas
de información.
• “La probabilidad de que una amenaza se
materialice, utilizando la vulnerabilidad
existentes de un activo o grupos de
• Riesgos de integridad: interface del
usuario administración de cambios de
información.
• Riesgos de utilidad: pueden ser
afectados por el direccionamiento de
sistemas antes de que los errores
ocurran
• Riesgos de la infraestructura:
planeación organizacional definición de
las aplicaciones operaciones de red y
computarizaciones administración de
seguridad
• Riesgos de relación: Los riesgos de
relación se refieren al uso oportuno de
la información creada por una aplicación.
Estos riesgos se relacionan
directamente a la información de toma
de decisiones.
• Riesgos de acceso:
• Procesos de negocio
• Aplicación
• Administración de la información
• Entorno de procesamiento
• Redes
• Nivel físico
• Riesgos de utilidad: Los riesgos pueden
ser enfrentados por el direccionamiento
de sistemas antes de que los problemas
ocurran.
Técnicas de recuperación/restauración
usadas para minimizar la ruptura de los
sistemas.
Backups y planes de contingencia
controlan desastres en el procesamiento
de la información.
• Sabotaje informático:
Conductas dirigidas a causar daños
físicos
Esto es cuando la persona que comete el
delito causa daños físicos al hardware del
equipo objeto del delito. Aquí el daño
físico se puede ocasionar de muchas
formas por la persona que tiene la
intención de causar daño.
Conductas dirigidas a causar daños lógicos
Esto comprende los daños causados a la
información y todos los medios lógicos de los
cuales se vale un Sistema de Cómputo para
funcionar adecuadamente.
Por ejemplo, dañar la información contenida
en unidades de almacenamiento permanente,
ya sea alterando, cambiando o eliminando
archivos; mover configuraciones del equipo
de manera que dañe la integridad del mismo;
atentar contra la integridad de los datos
pertenecientes al dueño del equipo de
cómputo y todas formas de ocasionar daños
• Estafas electrónicas: El hacer compras
en línea mediante el uso de Internet o
alguna red de servicio, y no cumplir con
lo establecido en el acuerdo de compra
en entregar el producto de forma
completa o parcial se considera fraude,
lo que es muy común al hacer compras
por Internet donde se requiere pagar a
la cuenta de alguna persona antes de
recibir el pedido.
• Pesca u olfateo de contraseñas
Hacer uso de programas o métodos que
puedan descifrar claves o que puedan
averiguar o buscarlas. Ya sean claves
personales de una cuenta de correo
electrónico, contraseña para entrar al
sistema, claves de acceso a algún sitio,
claves de productos, etc.
Para poder evitar un poco esto, se
recomienda que las claves no sean muy
obvias, teniendo como respuesta el nombre
de una persona familiar, o el de la mascota
de esa persona, fecha de nacimiento, o
frases que use comúnmente. También es
importante cambiar periódicamente las
contraseñas para que así no sea siempre
• Copia ilegal de software
Esta puede entrañar una pérdida económica
sustancial para los propietarios legítimos.
Algunas jurisdicciones han tipificado como
delito esta clase de actividad y la han
sometido a sanciones penales. El problema
ha alcanzado dimensiones transnacionales
con el tráfico de esas reproducciones no
autorizadas a través de las redes de
telecomunicaciones modernas. Al respecto,
consideramos, que la reproducción no
autorizada de programas informáticos no
es un delito informático debido a que el
bien jurídico a tutelar es la propiedad
• Espionaje Informático
El acceso se efectúa a menudo desde un lugar
exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a
continuación. El delincuente puede aprovechar la
falta de rigor de las medidas de seguridad para
obtener acceso o puede descubrir deficiencias
en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los
piratas informáticos se hacen pasar por
usuarios legítimos del sistema; esto suele
suceder con frecuencia en los sistemas en los
que los usuarios pueden emplear contraseñas
comunes o contraseñas de mantenimiento que
están en el propio sistema.
• Infracción del copyright en bases de
datos
Es la infracción de los derechos
reservados del autor, ya que todo
producto de marca tiene sus derechos y
el infringir y violar la información de las
bases de datos, ya sea ver, copiar,
borrar, alterar es también un delito.
• Uso ilegítimo de Sistemas Informáticos
ajenos
El usar un Sistema Informático de
manera prohibida o incorrecta fuera del
propósito para el que fueron creados, o
para obtener ganancias a su autor o solo
por cometer actos ilegítimos en contra
de alguien o algún Sistema.
• Accesos no autorizados
El acceder a información, sitios o
secciones que no están autorizadas a
usuarios comunes sino solo a aquellos que
tienen autorización. Acceso indebido. El
que sin la debida autorización o
excediendo la que hubiere obtenido,
acceda, intercepte, interfiera o use un
sistema que utilice tecnologías de
información, será penado con prisión de
uno a cinco años de cárcel.
• Interceptación de E-mail
Al enviar mensajes y correo electrónico
a través de la Red, e interceptar esos
mensajes y desviarlos o eliminarlos, es
un delito. También esto podría entrar
con los delitos de espionaje y podrían
acumularse por lo que la sentencia sería
mayor. Aún más podría aumentarse
cuando hay una demanda por parte del
afectado si logra comprobarse.
• Falsificación Informática
Como objeto. Cuando se alteran datos de los
documentos almacenados en forma
computarizada.
Como instrumento. Las computadoras pueden
utilizarse también para efectuar falsificaciones
de documentos de uso comercial. Cuando
empezó a disponerse de fotocopiadoras
computarizadas en color a base de rayos láser
surgió una nueva generación de falsificaciones o
alteraciones fraudulentas. Estas fotocopiadoras
pueden hacer copias de alta resolución, pueden
modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un
original, y los documentos que producen son de
tal calidad que sólo un experto puede
diferenciarlos de los documentos auténticos.
• Virus gusanos y troyanos:
Son programas del código malicioso que de
diferentes maneras se alojan en los
computadores con el propósito de permitir
el acceso no autorizado a un atacante
El virus tiene como objetivo ser
destructivo dañando así la información de
la maquina; los virus ellos son mismos se
replican una vez instalados en el sistema
• Los antivirus tienen el objetivo de
detectar, eliminar y desinfectar los
virus en el procesador y bloquearlos
para que no entren.
• La vacuna es un programa que instalado
residente en la memoria, actúa como
"filtro" de los programas que son
ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
• CA - Sólo detección: Son vacunas que
solo detectan archivos infectados sin
embargo no pueden eliminarlos o
desinfectarlos.
• CA - Detección y desinfección: son
vacunas que detectan archivos
infectados y que pueden desinfectarlos.
• CA - Detección y aborto de la acción:
son vacunas que detectan archivos
infectados y detienen las acciones que
causa el virus
• CB - Comparación por firmas: son vacunas
que comparan las firmas de archivos
sospechosos para saber si están
infectados.
• CB - Comparación de signatura de archivo:
son vacunas que comparan las signaturas de
los atributos guardados en tu equipo.
• CB - Por métodos heurísticos: son vacunas
que usan métodos heurísticos para
comparar archivos.
• CC - Invocado por el usuario: son vacunas
que se activan instantáneamente con el
usuario.
• CC - Invocado por la actividad del sistema:
son vacunas que se activan
Bibliografías
• https://es.slideshare.net/Diegoandresfonsecaf
i/riesgos-de-la-informacion-electronica-virus-
ataque
• http://audisistemas2009.galeon.com/product
os2229079.html

Más contenido relacionado

La actualidad más candente

Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 
Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]lesbiaescobar
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemasque13
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraFabian Sosa
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diazangie katherine garcia diaz
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaRossemary Quihue Rosado
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresAndresGonzalez588487
 

La actualidad más candente (20)

Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemas
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativa
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 

Similar a Riesgos de la información electrónica: virus, ataques y vacunas informáticas

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS REINEL FAJARDO CASAS
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsxFabiolaDaz21
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 

Similar a Riesgos de la información electrónica: virus, ataques y vacunas informáticas (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Atques de red
Atques de redAtques de red
Atques de red
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Riesgo electronico virus
Riesgo electronico virusRiesgo electronico virus
Riesgo electronico virus
 
Riesgo electronico virus
Riesgo electronico virusRiesgo electronico virus
Riesgo electronico virus
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 

Riesgos de la información electrónica: virus, ataques y vacunas informáticas

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA LAURA CAMILA PACHECO RODRÍGUEZ 10-02 PRESENTADO A: ING. MARÍA DEL SOCORRO MORATO PAR UPTC: LUIS FERNANDO URIBE VILLAMIL T.P.EN MANTENIMIENTO E INSTALACIÓN DE REDES COMPUTADORES INSTITUCIÓN EDUCATIVA TÉCNICA SANTA CRUZ DE MOTAVITA 2017
  • 2. CONTENIDO • Definición de riesgos de la información electrónica • Que son los riesgos • Tipos de riesgos • Tipos de delitos o fraudes informático • Que es una vacuna informática • Tipos de vacunas
  • 3. • Es el uso de la información electrónica hoy en día es una herramienta esencial para lograr objetivos y para desarrollar actividades cotidianas de nuestras vidas y por lo tanto todos nos enfrentamos a una alta gama de amenazas y riesgos asociados a los entornos informáticos • Los riesgos de la información están presentes cuando influyen dos elementos: amenazas y vulnerabilidades están se asocian ya que no puede a ver ninguna sin presencia de la otra; siendo una situación
  • 4. • El riesgo es una condición del mundo real, en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias del entorno donde hay posibilidad de pérdidas. Los riesgos informáticos son exposiciones tales como atentados y amenazas a los sistemas de información. • “La probabilidad de que una amenaza se materialice, utilizando la vulnerabilidad existentes de un activo o grupos de
  • 5. • Riesgos de integridad: interface del usuario administración de cambios de información.
  • 6. • Riesgos de utilidad: pueden ser afectados por el direccionamiento de sistemas antes de que los errores ocurran
  • 7. • Riesgos de la infraestructura: planeación organizacional definición de las aplicaciones operaciones de red y computarizaciones administración de seguridad
  • 8. • Riesgos de relación: Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones.
  • 9. • Riesgos de acceso: • Procesos de negocio • Aplicación • Administración de la información • Entorno de procesamiento • Redes • Nivel físico
  • 10. • Riesgos de utilidad: Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran. Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas. Backups y planes de contingencia controlan desastres en el procesamiento de la información.
  • 11. • Sabotaje informático: Conductas dirigidas a causar daños físicos Esto es cuando la persona que comete el delito causa daños físicos al hardware del equipo objeto del delito. Aquí el daño físico se puede ocasionar de muchas formas por la persona que tiene la intención de causar daño.
  • 12. Conductas dirigidas a causar daños lógicos Esto comprende los daños causados a la información y todos los medios lógicos de los cuales se vale un Sistema de Cómputo para funcionar adecuadamente. Por ejemplo, dañar la información contenida en unidades de almacenamiento permanente, ya sea alterando, cambiando o eliminando archivos; mover configuraciones del equipo de manera que dañe la integridad del mismo; atentar contra la integridad de los datos pertenecientes al dueño del equipo de cómputo y todas formas de ocasionar daños
  • 13. • Estafas electrónicas: El hacer compras en línea mediante el uso de Internet o alguna red de servicio, y no cumplir con lo establecido en el acuerdo de compra en entregar el producto de forma completa o parcial se considera fraude, lo que es muy común al hacer compras por Internet donde se requiere pagar a la cuenta de alguna persona antes de recibir el pedido.
  • 14. • Pesca u olfateo de contraseñas Hacer uso de programas o métodos que puedan descifrar claves o que puedan averiguar o buscarlas. Ya sean claves personales de una cuenta de correo electrónico, contraseña para entrar al sistema, claves de acceso a algún sitio, claves de productos, etc. Para poder evitar un poco esto, se recomienda que las claves no sean muy obvias, teniendo como respuesta el nombre de una persona familiar, o el de la mascota de esa persona, fecha de nacimiento, o frases que use comúnmente. También es importante cambiar periódicamente las contraseñas para que así no sea siempre
  • 15. • Copia ilegal de software Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad
  • 16. • Espionaje Informático El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.
  • 17. • Infracción del copyright en bases de datos Es la infracción de los derechos reservados del autor, ya que todo producto de marca tiene sus derechos y el infringir y violar la información de las bases de datos, ya sea ver, copiar, borrar, alterar es también un delito.
  • 18. • Uso ilegítimo de Sistemas Informáticos ajenos El usar un Sistema Informático de manera prohibida o incorrecta fuera del propósito para el que fueron creados, o para obtener ganancias a su autor o solo por cometer actos ilegítimos en contra de alguien o algún Sistema.
  • 19. • Accesos no autorizados El acceder a información, sitios o secciones que no están autorizadas a usuarios comunes sino solo a aquellos que tienen autorización. Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años de cárcel.
  • 20. • Interceptación de E-mail Al enviar mensajes y correo electrónico a través de la Red, e interceptar esos mensajes y desviarlos o eliminarlos, es un delito. También esto podría entrar con los delitos de espionaje y podrían acumularse por lo que la sentencia sería mayor. Aún más podría aumentarse cuando hay una demanda por parte del afectado si logra comprobarse.
  • 21. • Falsificación Informática Como objeto. Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumento. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
  • 22. • Virus gusanos y troyanos: Son programas del código malicioso que de diferentes maneras se alojan en los computadores con el propósito de permitir el acceso no autorizado a un atacante El virus tiene como objetivo ser destructivo dañando así la información de la maquina; los virus ellos son mismos se replican una vez instalados en el sistema
  • 23. • Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. • La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 24. • CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 25. • CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • CB - Comparación de signatura de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • CC - Invocado por la actividad del sistema: son vacunas que se activan