SlideShare una empresa de Scribd logo
1 de 10
Juan Camilo Gonzalez Delgado
201911363
Riesgos de la información electrónica como Virus,
ataque, Vacunas Informáticas
• RIESGOS DE LA INFORMACION ELECTRONICA : La tendencia del
mundo actual a emplear nuevos mecanismos para hacer negocios, a
contar con información actualizada permanentemente que permita la
toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y
sistemas de información, que a su vez son vulnerables a las amenazas
informáticas crecientes y por ende a nuevos riesgos.
TIPOS DE RIESGOS
• Riesgos de integridad: Interface del usuario Administración de cambios
Información.
• Riesgos de utilidad: Pueden ser enfrentados por el direccionamiento de
sistemas antes de que los errores ocurran TIPOS DE RIESGOS.
• Riesgos en la infraestructura: Planeación organizacional Definición de las
aplicaciones Operaciones de red y computarizaciones Administración de
seguridad.
Básicamente podemos agrupar las amenazas en cuatro grandes categorías:
factores humanos (accidentales , errores); fallas en los sistemas de
procesamiento de información; desastres naturales y actos maliciosos o
malintencionados.
VIRUS: GUSANOS Y TROYANOS
• Son programas del código malicioso que de diferentes maneras se
alojan en los computadores con el propósito de permitir el acceso no
autorizado a un atacante. El virus tiene como objetivo ser destructivo
dañando así a la información de la maquina; los virus ellos mismos se
replican una vez instalados en el sistema.
ATAQUE INFORMATICO DEFINICIÓN Y CAUSAS
• Un ataque informático es un intento organizado e intencionado causada por
una o más personas para causar daño o problemas a un sistema informático
o red. Los ataques en grupo suelen ser hechos por bandas llamados “piratas
informáticos" que suelen atacar para causar daño, por buenas intenciones,
por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en
corporaciones.
• Un ataque informático consiste en aprovechar alguna debilidad o falla en
el software, en el hardware, e incluso, en las personas que forman parte de
un ambiente informático; para obtener un beneficio, por lo general de
condición económica, causando un efecto negativo en la seguridad del
sistema, que luego pasa directamente en los activos de la organización.
CONSECUENCIAS DE ATAQUE INFORMATICO
• Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede
causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o
reconocidos son los siguientes:
• Daños triviales
• Daños menores
• Daños moderados
• Daños mayores
• Daños severos
• Daños ilimitados
• Daños triviales
• En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar, por lo
que se pueden quitar solo en segundos o minutos.
• Daños triviales: En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar, por lo
que se pueden quitar solo en segundos o minutos.
• Daños menores: En este tipo de daños se tiene que tener en cuenta el virus Jerusalén. Este virus los viernes
13, borra todos los programas que una trate de usar después de que el virus haya infectado la memoria. Lo
peor que puede suceder es que tocara volver a instalar los programas ya borrados por el virus.
• Daños moderados: Este daño sucede cuando un virus formatea el disco duro, y mezcla los componentes del
FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por sus siglas en español,
TUA), o también puede que sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo
y usar el último backup. Esto llevara 1 hora aproximadamente.
• Daños mayores: Algunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el
backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos
acumulando. Cuando llega a 16, el virus escoge un sector del disco dura al azar y en ella
escribe:"Eddie lives... somewhere in time (Eddie vive... en algún lugar del tiempo)
• Daños severos: Los daños severos son hechos cuando los virus hacen cambios mínimos y
progresivos. El usuario no sabe cuando los datos son correctos o han cambiado, pues no se
ve fácilmente, como en el caso del virus Dark Avanger. También hay casos de virus que
infectan aplicaciones que al ser descontaminadas estas aplicaciones pueden presentar
problemas o perder funcionalidad.
• Daños ilimitados: Algunos programas como CHEEBA,
VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del
administrador del sistema. En el caso de CHEEBAS, crea un nuevo
usuario con el privilegio máximo poniendo el nombre del usuario y la
clave. El daño lo causa la tercera persona, que ingresa al sistema y
podría hacer lo que quisiera.
VACUNA INFORMATICA
• La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados,
abiertos para ser leídos o copiados, en tiempo real.
Tipos de vacunas:
• CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
•
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
•
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
•
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
•
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
•
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
•
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
•
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por laactividad del sistema windows
xp/vista
Bibliografia
• https://es.slideshare.net/josehernandez968/riesgos-de-la-informacion-electronica-68085369
• file:///D:/User/Downloads/riesgosdelainformacionelectronicavirusataque-161025011044.pdf
• https://es.wikipedia.org/wiki/Riesgo_(electr%C3%B3nica)
• https://auditorsystemgrp7.weebly.com/amenazas-y-riesgos-del-comercio-electroacutenico.html
• https://www.ecured.cu/Ataque_inform%C3%A1tico
• http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus-tienen-un-objetivo-que-
es.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (8)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Consulta de virus informaticos
Consulta de virus informaticosConsulta de virus informaticos
Consulta de virus informaticos
 
Consulta de virus informaticos
Consulta de virus informaticosConsulta de virus informaticos
Consulta de virus informaticos
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación2
Presentación2Presentación2
Presentación2
 

Similar a Actividad producto 3

“Riesgos de la información electrónica”
“Riesgos de la información electrónica”“Riesgos de la información electrónica”
“Riesgos de la información electrónica”Zicney Alarcon
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasdiego cortes gomez
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasDaniloCasas
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas1030601069j
 
Presentacion virus informatico
Presentacion virus informatico Presentacion virus informatico
Presentacion virus informatico Xiomara Andrea
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicadaniel giraldo
 

Similar a Actividad producto 3 (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
“Riesgos de la información electrónica”
“Riesgos de la información electrónica”“Riesgos de la información electrónica”
“Riesgos de la información electrónica”
 
Tarea unidad 3 parte b
Tarea unidad 3 parte bTarea unidad 3 parte b
Tarea unidad 3 parte b
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Unidad 3 parte_a_y_b_correa_alejandro
Unidad 3 parte_a_y_b_correa_alejandroUnidad 3 parte_a_y_b_correa_alejandro
Unidad 3 parte_a_y_b_correa_alejandro
 
taller unidad 3 parte B
taller unidad 3 parte Btaller unidad 3 parte B
taller unidad 3 parte B
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Presentacion virus informatico
Presentacion virus informatico Presentacion virus informatico
Presentacion virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Actividad producto 3

  • 1. Juan Camilo Gonzalez Delgado 201911363
  • 2. Riesgos de la información electrónica como Virus, ataque, Vacunas Informáticas • RIESGOS DE LA INFORMACION ELECTRONICA : La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos.
  • 3. TIPOS DE RIESGOS • Riesgos de integridad: Interface del usuario Administración de cambios Información. • Riesgos de utilidad: Pueden ser enfrentados por el direccionamiento de sistemas antes de que los errores ocurran TIPOS DE RIESGOS. • Riesgos en la infraestructura: Planeación organizacional Definición de las aplicaciones Operaciones de red y computarizaciones Administración de seguridad. Básicamente podemos agrupar las amenazas en cuatro grandes categorías: factores humanos (accidentales , errores); fallas en los sistemas de procesamiento de información; desastres naturales y actos maliciosos o malintencionados.
  • 4. VIRUS: GUSANOS Y TROYANOS • Son programas del código malicioso que de diferentes maneras se alojan en los computadores con el propósito de permitir el acceso no autorizado a un atacante. El virus tiene como objetivo ser destructivo dañando así a la información de la maquina; los virus ellos mismos se replican una vez instalados en el sistema.
  • 5. ATAQUE INFORMATICO DEFINICIÓN Y CAUSAS • Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados “piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones. • Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
  • 6. CONSECUENCIAS DE ATAQUE INFORMATICO • Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes: • Daños triviales • Daños menores • Daños moderados • Daños mayores • Daños severos • Daños ilimitados • Daños triviales • En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos.
  • 7. • Daños triviales: En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos. • Daños menores: En este tipo de daños se tiene que tener en cuenta el virus Jerusalén. Este virus los viernes 13, borra todos los programas que una trate de usar después de que el virus haya infectado la memoria. Lo peor que puede suceder es que tocara volver a instalar los programas ya borrados por el virus. • Daños moderados: Este daño sucede cuando un virus formatea el disco duro, y mezcla los componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por sus siglas en español, TUA), o también puede que sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo y usar el último backup. Esto llevara 1 hora aproximadamente. • Daños mayores: Algunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos acumulando. Cuando llega a 16, el virus escoge un sector del disco dura al azar y en ella escribe:"Eddie lives... somewhere in time (Eddie vive... en algún lugar del tiempo) • Daños severos: Los daños severos son hechos cuando los virus hacen cambios mínimos y progresivos. El usuario no sabe cuando los datos son correctos o han cambiado, pues no se ve fácilmente, como en el caso del virus Dark Avanger. También hay casos de virus que infectan aplicaciones que al ser descontaminadas estas aplicaciones pueden presentar problemas o perder funcionalidad.
  • 8. • Daños ilimitados: Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario con el privilegio máximo poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que ingresa al sistema y podría hacer lo que quisiera.
  • 9. VACUNA INFORMATICA • La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Tipos de vacunas: • CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por laactividad del sistema windows xp/vista
  • 10. Bibliografia • https://es.slideshare.net/josehernandez968/riesgos-de-la-informacion-electronica-68085369 • file:///D:/User/Downloads/riesgosdelainformacionelectronicavirusataque-161025011044.pdf • https://es.wikipedia.org/wiki/Riesgo_(electr%C3%B3nica) • https://auditorsystemgrp7.weebly.com/amenazas-y-riesgos-del-comercio-electroacutenico.html • https://www.ecured.cu/Ataque_inform%C3%A1tico • http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus-tienen-un-objetivo-que- es.html