SlideShare una empresa de Scribd logo
1 de 10
Riesgos de la
información
electrónicaEDISON FERNEY SÁENZ
MATERIA :INFORMÁTICA BÁSICA
introducción
 El siguiente trabajo contiene en su mayoría en dar a conocer como estamos
arriesgados en parte virtual y de que manera podemos llegar a evitar estos riesgos
los cuales pueden llegar a dañar nuestro sistema operativo ya sea donde lo
manejemos parte móvil o computador.
 Es mostrar que hay salidas muy bien solucionadas para evitar y llegar a adquirir
estos riesgos virtuales y ataques los cuales son en su mayoría de muy mala
procedencia.
Información electrónica
 La tendencia del mundo actual a emplear nuevos
mecanismos para hacer negocios, a contar con
información actualizada permanentemente que
permita la toma de decisiones, ha facilitado el
desarrollo de nuevas tecnologías y sistemas de
información, que a su vez son vulnerables a las
amenazas informáticas crecientes y por ende a
nuevos riesgos.
virus
 El término virus informático se debe a su enorme parecido
con los virus biológicos. Del mismo modo que los virus
biológicos se introducen en el cuerpo humano e infectan una
célula, que a su vez infectará nuevas células, los virus
informáticos se introducen en los ordenadores e infectan
ficheros insertando en ellos su "código". Cuando el programa
infectado se ejecuta, el código entra en funcionamiento y el
virus sigue extendiéndose.
Efectos del virus
 Los efectos de los virus pueden ser muy molestos para los
usuarios ya que la infección de un fichero puede provocar la
ralentización del ordenador o la modificación en su
comportamiento y funcionamiento, entre otras cosas.
 Los objetivos de los virus suelen ser los programas
ejecutables (ficheros con extensión .EXE o .COM). Sin embargo,
también pueden infectar otros tipos de ficheros, como páginas
Web (.HTML), documentos de Word (.DOC), hojas de cálculo
(.XLS), etc.
ataques
 A lo largo del tiempo, el avance de los medios tecnológicos y de
comunicación ha provocado el surgimiento de nuevos vectores de
ataques y de nuevas modalidades delictivas que han transformado a
Internet y las tecnologías informáticas en aspectos sumamente hostiles
para cualquier tipo de organización, y persona, que tenga equipos
conectados a la Word Wide Web.
 Bajo esta escenografía donde los principales actores son las
organizaciones de cualquier magnitud y rubro, los sistemas de
información, el dinero y delincuentes informáticos; se torna realmente
necesario y fundamental idear estrategias de seguridad que permitan
establecer barreras defensivas orientadas a mitigar efectivamente
ataques tanto externos como internos
Como evitarlos
 Pero para lograr mitigar de manera eficaz el
impacto provocado por los ataques
informáticos, es de capital importancia conocer
de qué manera atacan y cuáles son los puntos
débiles de un sistema comúnmente explotados
en los que se deben enfocar los esfuerzos de
seguridad tendientes a la prevención de los
mismos. En consecuencia, el presente
documento pretende ofrecer una rápida visión
sobre las debilidades comúnmente explotadas
por atacantes para traspasar los esquemas de
seguridad en los sistemas informáticos, junto a
posibles contramedidas bajo las cuales es
posible ampararse para prevenir de manera
efectiva los diferentes tipos de ataques que
diariamente recibe un sistema.
Vacunas informáticas
 Productos más sencillos que los programas antivirus. Estos últimos, que con
su configuración actual se han convertido en grandes programas, además de
prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y
contra los programas espía, el phishing, los troyanos o los rootkits. La
vacuna simplemente trata de eliminar los virus.
 Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos. Detección y desinfección •Son vacunas que
detectan archivos infectados y que pueden desinfectarlos
Tipo de vacunas
 Tipos de vacunas.
 -Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
 -Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
 -Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
 -Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
 -Comparación de signature de archivo: son vacunas que comparan las signaturas de
los atributos guardados en tu equipo.
 -Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
 -Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
conclusión
 Debemos ser precavidos con lo que vallamos a ver o descargar o
inclusive recibir de manera virtual a nuestros equipos electrónicos ya que
esta información en su mayoría viene con un alto riesgo de virus y
ataques virtuales.
 Es tener nuestros equipos protegidos con un muy buen antivirus y estar
pendiente de su actualización.

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosLizz105
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosezthebanz01
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajuliantovar14
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaKarenGarzon07
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasdanielasalazar97
 
Los virus diapositivas
Los virus diapositivasLos virus diapositivas
Los virus diapositivasNANAKARITO
 
Riesgos de la informacion electronica 2019
Riesgos de la informacion electronica  2019Riesgos de la informacion electronica  2019
Riesgos de la informacion electronica 2019JORGEERNESTOGABANZO
 
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power pointTarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power pointjhoanandresbuitragot
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaSergioTorres268
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCarlos Adame
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticajuanneira16
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo
 

La actualidad más candente (19)

Taller de seguridad[1]
Taller de seguridad[1]Taller de seguridad[1]
Taller de seguridad[1]
 
Riegos informaticos
Riegos informaticosRiegos informaticos
Riegos informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los virus diapositivas
Los virus diapositivasLos virus diapositivas
Los virus diapositivas
 
Riesgos de la informacion electronica 2019
Riesgos de la informacion electronica  2019Riesgos de la informacion electronica  2019
Riesgos de la informacion electronica 2019
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power pointTarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tarea de unidad 3 parte a y b
Tarea de unidad 3 parte a y bTarea de unidad 3 parte a y b
Tarea de unidad 3 parte a y b
 
presentación power poin
presentación power poinpresentación power poin
presentación power poin
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
 

Destacado

Aplicación 1.6 michelle vizcarra
Aplicación 1.6 michelle vizcarraAplicación 1.6 michelle vizcarra
Aplicación 1.6 michelle vizcarraAlex Porras
 
Aplicacion1.6franco pari
Aplicacion1.6franco pariAplicacion1.6franco pari
Aplicacion1.6franco pariDhayanna Ramos
 
Disaster Hacks for Public Libraries
Disaster Hacks for Public LibrariesDisaster Hacks for Public Libraries
Disaster Hacks for Public LibrariesAlison Bowman
 
Reframing Leadership Brochure 2016
Reframing Leadership Brochure 2016Reframing Leadership Brochure 2016
Reframing Leadership Brochure 2016Philip Pryor
 
Mobil 1 in India
Mobil 1 in IndiaMobil 1 in India
Mobil 1 in IndiaRushLane
 
The af magazine kelompok 4 5 mina
The af magazine kelompok 4 5 minaThe af magazine kelompok 4 5 mina
The af magazine kelompok 4 5 minaLini Lumanti
 
Educación en valores
Educación en valoresEducación en valores
Educación en valoresdec-admin
 
User testing: the agile way EFSD
User testing: the agile way EFSDUser testing: the agile way EFSD
User testing: the agile way EFSDANGI studio
 

Destacado (14)

Aplicación 1.6 michelle vizcarra
Aplicación 1.6 michelle vizcarraAplicación 1.6 michelle vizcarra
Aplicación 1.6 michelle vizcarra
 
Aplicacion1.6franco pari
Aplicacion1.6franco pariAplicacion1.6franco pari
Aplicacion1.6franco pari
 
Majalah2 5muzda
Majalah2 5muzdaMajalah2 5muzda
Majalah2 5muzda
 
Encuesta ciberbullying
Encuesta ciberbullyingEncuesta ciberbullying
Encuesta ciberbullying
 
Disaster Hacks for Public Libraries
Disaster Hacks for Public LibrariesDisaster Hacks for Public Libraries
Disaster Hacks for Public Libraries
 
Reframing Leadership Brochure 2016
Reframing Leadership Brochure 2016Reframing Leadership Brochure 2016
Reframing Leadership Brochure 2016
 
Mobil 1 in India
Mobil 1 in IndiaMobil 1 in India
Mobil 1 in India
 
Programación
ProgramaciónProgramación
Programación
 
The af magazine kelompok 4 5 mina
The af magazine kelompok 4 5 minaThe af magazine kelompok 4 5 mina
The af magazine kelompok 4 5 mina
 
Metanalisis
MetanalisisMetanalisis
Metanalisis
 
Educación en valores
Educación en valoresEducación en valores
Educación en valores
 
Cm roadmap (1)
Cm roadmap (1)Cm roadmap (1)
Cm roadmap (1)
 
Tik bab 6
Tik bab 6Tik bab 6
Tik bab 6
 
User testing: the agile way EFSD
User testing: the agile way EFSDUser testing: the agile way EFSD
User testing: the agile way EFSD
 

Similar a Riesgos electrónicos

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosFerociouZ 3D
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirusEduardo Rambay
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la informaciónOzkr Ariza
 
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Joselyn Pamela Chuya
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasSofia Bellon
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasSofiibellon
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA Grup_eje_tematico_6
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20T1eo
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica diegorodriguez812
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaandreatoro1996
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docxCotooPtariz
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus22051995
 

Similar a Riesgos electrónicos (20)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirus
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
taller 1
taller 1taller 1
taller 1
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Tipos De Virus
Tipos De VirusTipos De Virus
Tipos De Virus
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus
 
los virus
los virus los virus
los virus
 

Último

FOLLETO FODMAPS para indicar mejores alimentos
FOLLETO FODMAPS para indicar mejores alimentosFOLLETO FODMAPS para indicar mejores alimentos
FOLLETO FODMAPS para indicar mejores alimentosnutmargaritasolis
 
MODELO DE ALIMENTACION actualmente 2024v
MODELO DE ALIMENTACION actualmente 2024vMODELO DE ALIMENTACION actualmente 2024v
MODELO DE ALIMENTACION actualmente 2024vjonathanscortesramos
 
Batidos y jugos saludables FrutiFresh.pdf
Batidos y jugos saludables FrutiFresh.pdfBatidos y jugos saludables FrutiFresh.pdf
Batidos y jugos saludables FrutiFresh.pdfAndrés Tunubalá
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdfDianakiasPerez
 
deshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptx
deshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptxdeshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptx
deshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptxsalazarsilverio074
 
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcoholELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcoholalejandroguzman330559
 
Auditorias Puntos Importantes SQF en industria de alimentos
Auditorias Puntos Importantes SQF en industria de alimentosAuditorias Puntos Importantes SQF en industria de alimentos
Auditorias Puntos Importantes SQF en industria de alimentosVictor Manuel Cardona Morales
 
Recetario royal prestige pdf para una mejor cocina desde casa!
Recetario royal prestige pdf para una mejor cocina desde casa!Recetario royal prestige pdf para una mejor cocina desde casa!
Recetario royal prestige pdf para una mejor cocina desde casa!px522kdw4p
 
yodo -,caracteristicas y para que sirve.
yodo -,caracteristicas y para que sirve.yodo -,caracteristicas y para que sirve.
yodo -,caracteristicas y para que sirve.equispec432
 
Biosintesis de la Leche presentación ppp
Biosintesis de la Leche presentación pppBiosintesis de la Leche presentación ppp
Biosintesis de la Leche presentación pppAngelica Ushiña
 
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdf
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdfFisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdf
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdfNATHALIENATIUSHKAESP
 

Último (11)

FOLLETO FODMAPS para indicar mejores alimentos
FOLLETO FODMAPS para indicar mejores alimentosFOLLETO FODMAPS para indicar mejores alimentos
FOLLETO FODMAPS para indicar mejores alimentos
 
MODELO DE ALIMENTACION actualmente 2024v
MODELO DE ALIMENTACION actualmente 2024vMODELO DE ALIMENTACION actualmente 2024v
MODELO DE ALIMENTACION actualmente 2024v
 
Batidos y jugos saludables FrutiFresh.pdf
Batidos y jugos saludables FrutiFresh.pdfBatidos y jugos saludables FrutiFresh.pdf
Batidos y jugos saludables FrutiFresh.pdf
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf
 
deshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptx
deshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptxdeshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptx
deshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptx
 
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcoholELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
 
Auditorias Puntos Importantes SQF en industria de alimentos
Auditorias Puntos Importantes SQF en industria de alimentosAuditorias Puntos Importantes SQF en industria de alimentos
Auditorias Puntos Importantes SQF en industria de alimentos
 
Recetario royal prestige pdf para una mejor cocina desde casa!
Recetario royal prestige pdf para una mejor cocina desde casa!Recetario royal prestige pdf para una mejor cocina desde casa!
Recetario royal prestige pdf para una mejor cocina desde casa!
 
yodo -,caracteristicas y para que sirve.
yodo -,caracteristicas y para que sirve.yodo -,caracteristicas y para que sirve.
yodo -,caracteristicas y para que sirve.
 
Biosintesis de la Leche presentación ppp
Biosintesis de la Leche presentación pppBiosintesis de la Leche presentación ppp
Biosintesis de la Leche presentación ppp
 
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdf
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdfFisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdf
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdf
 

Riesgos electrónicos

  • 1. Riesgos de la información electrónicaEDISON FERNEY SÁENZ MATERIA :INFORMÁTICA BÁSICA
  • 2. introducción  El siguiente trabajo contiene en su mayoría en dar a conocer como estamos arriesgados en parte virtual y de que manera podemos llegar a evitar estos riesgos los cuales pueden llegar a dañar nuestro sistema operativo ya sea donde lo manejemos parte móvil o computador.  Es mostrar que hay salidas muy bien solucionadas para evitar y llegar a adquirir estos riesgos virtuales y ataques los cuales son en su mayoría de muy mala procedencia.
  • 3. Información electrónica  La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos.
  • 4. virus  El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.
  • 5. Efectos del virus  Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas.  Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc.
  • 6. ataques  A lo largo del tiempo, el avance de los medios tecnológicos y de comunicación ha provocado el surgimiento de nuevos vectores de ataques y de nuevas modalidades delictivas que han transformado a Internet y las tecnologías informáticas en aspectos sumamente hostiles para cualquier tipo de organización, y persona, que tenga equipos conectados a la Word Wide Web.  Bajo esta escenografía donde los principales actores son las organizaciones de cualquier magnitud y rubro, los sistemas de información, el dinero y delincuentes informáticos; se torna realmente necesario y fundamental idear estrategias de seguridad que permitan establecer barreras defensivas orientadas a mitigar efectivamente ataques tanto externos como internos
  • 7. Como evitarlos  Pero para lograr mitigar de manera eficaz el impacto provocado por los ataques informáticos, es de capital importancia conocer de qué manera atacan y cuáles son los puntos débiles de un sistema comúnmente explotados en los que se deben enfocar los esfuerzos de seguridad tendientes a la prevención de los mismos. En consecuencia, el presente documento pretende ofrecer una rápida visión sobre las debilidades comúnmente explotadas por atacantes para traspasar los esquemas de seguridad en los sistemas informáticos, junto a posibles contramedidas bajo las cuales es posible ampararse para prevenir de manera efectiva los diferentes tipos de ataques que diariamente recibe un sistema.
  • 8. Vacunas informáticas  Productos más sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.  Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección •Son vacunas que detectan archivos infectados y que pueden desinfectarlos
  • 9. Tipo de vacunas  Tipos de vacunas.  -Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  -Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  -Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  -Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  -Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  -Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  -Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • 10. conclusión  Debemos ser precavidos con lo que vallamos a ver o descargar o inclusive recibir de manera virtual a nuestros equipos electrónicos ya que esta información en su mayoría viene con un alto riesgo de virus y ataques virtuales.  Es tener nuestros equipos protegidos con un muy buen antivirus y estar pendiente de su actualización.