SlideShare una empresa de Scribd logo
1 de 16
RIESGOS DE LA INFORMACION
ELECTRONICA Y VIRUS INFORMATICOS
KACIUS EDILBERTO MORENO MARTINEZ
TECNOLOGIA EN OBRAS CIVILES
• RIESGOS DE LA INFORMACION ELCTRONICA
• ¿QUE SON LOS RIESGOS?
• RIESGOS DE INTEGRIDAD
• RIESGO DE RELACION
• RIESGO DE ACCESO
• RIESGO DE UTILIDAD
• RIESGOS DE INFRAESTRUCTURA
• RIESGOS DE SEGURIDAD GENERAL
• VACUNA IMFORMATICA
• FUNCIONES DE LAS VACUNAS
• TIPOS DE VACUNAS
RIESGOS DE LA INFORMACION ELECTRONICA
El uso de la información electrónica es una herramienta que hoy en día es
esencial para poder desarrollar las actividades cotidianas por estos también
nos enfrentamos a una gran escala de amenazas y riesgos ligados a los
entornos informáticos.
los peligros de la información se hacen notar cuando predominan dos
elementos: amenazas y vulnerabilidades estas se ligan ya que no puede
existir una sin presencia de la otra; ya que es una situación que puede afectar
actividades estropeando directamente la información.
¿QUE SON LOS RIESGOS?
Son como atentados informáticos y
amenazas a los sistemas de información
en la cual ahí una exhibición a la
adversidad conformada por una
composición de circunstancias al entorno
digital donde existe probabilidad de perdida
.
RIESGOS DE INTEGRIDAD
Abarca todos los riesgos asociados con la autorización completitud y
exactitud de la entrada, procesamiento y reportes de las aplicaciones
utilizadas en una organización. Estos aplican en cada porte de un
sistema de soporte de procesamiento de negocio y están presentes en
múltiples lugares
RIESGO DE RELACION
Se refiere al uso oportuno de la información creada por una aplicación .
Estos riesgos se relacionan directamente a la toma de decisiones .
RIESGO DE ACCESO
Se enfoca al inadecuado acceso a sistemas, datos e información .
Estos riesgos engloban: riesgos de segregación inapropiado de trabajo,
los riesgos asociados con la integridad de la información de sistemas
de bases de datos y los riesgos asociados a la confidencialidad de la
información.
RIESGO DE UTILIDAD
• Este se encauza en tres niveles de riesgo:
• Los riesgos pueden ser enfrentados por el direccionamiento de
sistemas antes de que los problemas ocurran
• Backups y planes de contingencia controlan desastres en el proceso
de la información
RIESGOS DE INFRAESTRUCTURA
• Este se ve amenazado cuando no existe una estructura tecnológica efectiva
para soportar adecuadamente las necesidades futuras y presentes de los
negocios. Estos riesgos están relacionados con los siguientes procesos de
información
• Planeación organizacional
• Operaciones de red y computacionales
• Administración de sistemas de bases de datos
• Definición de las aplicaciones
• Administración de seguridad
RIESGOS DE SEGURIDAD GENERAL
• Los estándar IEC 950 proporcionan los requisitos de diseño para lograr una
seguridad general y que disminuyen el riesgo
• Riesgo de choque eléctrico: alto nivel de voltaje
• Riesgo de incendio: inflamabilidad de materiales
• Riesgo de niveles inadecuados de energía eléctrica
• Riesgo de radiaciones: ondas de ruido, laser y ultrasonido
• Riesgos mecánicos: inestabilidad de las piezas eléctricas
VIRUS INFORMATICOS
• VIRUS RESIDENTES EN MEMORIAS: se alojan en la memoria del
ordenador y se activan cuando el sistema se ejecutan. Tienen control sobre
la memoria del sistema y asignan bloques de memoria. Su objetivo es dañar
programas ya sean abiertos o cerrados, copiados etc.
• VIRUS DE ACCION DIRECTA: el objetivo es replicarse y actuar cuando son
ejecutados. Infecta los ficheros en el directorio o carpeta, infecta uno tras
otro archivo, también es capaz de infectar archivos externos.
• VIRUS DE SOBREESCRITURA: se caracterizan por el hecho de que borran
la información contenida en los ficheros, el virus comienza a remplazar el
contenido de los ficheros sin cambiar su tamaño. La única manera de
limpiarlo es borrar completamente el fichero así perdiendo la información
original.
• VISRUS DE SECTOR DE ARRANQUE: afecta el sector de arranque del
disco duro
• MACRO VIRUS: Los macro virus infectan archivos que se crean utilizando
ciertas aplicaciones o programas que contienen macros como .doc, .xls,
.pps, etc. Estos mini programas hacen que sea posible automatizar una
serie de operaciones para que se realicen como si fuera una sola acción,
ahorrando así al usuario tener que llevarlas a cabo una por una.
• VIRUS POLIMÓRFICO: se encriptan o codifican de una manera
diferente, utilizando diferentes algoritmos y claves de cifrado cada vez
que infecta un sistema.
• VIRUS FAT: pueden ser peligrosos ya que impiden el acceso a ciertas
secciones del disco donde se almacenan archivos importantes, los
daña causando la perdida de los archivos.
• VIRUS DE SECUENCIAS DE COMANDOS WEB: Muchas páginas
web incluyen código complejo para crear contenido interesante e
interactivo. Este código es a menudo explotado por estos tipos de
virus informáticos para producir ciertas acciones indeseables
VACUNA IMFORMATICA
La vacuna informática es un
programa que instalado
residente en la memoria actúa
como filtro de los programas
que son ejecutados, abiertos
para ser leídos o copiados, en
el tiempo real.
FUNCIONES DE LAS VACUNAS
Un antivirus tiene tres funciones principales:
*detener
*eliminar
*vacunar
el antivirus no es una solución definitiva pero ayuda a reducir el riesgo
TIPOS DE VACUNAS
• CA solo detención: son vacunas que solo detectan archivos infectados pero
no los eliminan ni desinfectan
• CA detención y desinfección: son vacunas que detectan archivos infectados
y pueden desinfectarlos
• CA detención y aborto de la acción: detectan archivos infectados y detienen
las acciones que causa el virus
• CB comparación por firmas: comparan las firmas de archivos sospechosos
para saber si están infectados y detiene
• CC son vacunas que se activan al instante de la activación del sistema

Más contenido relacionado

La actualidad más candente

Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karliKarlina Colmenarez
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICAGisela Vazquez
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasFernando Moreno Malagón
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaFabianAvendao5
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajose hernandez
 
Riesgos y amenazas de la información
Riesgos y amenazas de la informaciónRiesgos y amenazas de la información
Riesgos y amenazas de la informaciónDiana Escalante
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORREScarmelacaballero
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.Neyris
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusabel30
 

La actualidad más candente (20)

Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICA
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos y amenazas de la información
Riesgos y amenazas de la informaciónRiesgos y amenazas de la información
Riesgos y amenazas de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Parte b
Parte bParte b
Parte b
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Riesgos de la información electrónica y virus informáticos

Riesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezRiesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezCarlosAndresGomezUsm
 
Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3dwvan
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA dwvan
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDanito1990
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....ana cruz
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasDaniloCasas
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)valentina1415
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafeMaria Sanchez
 
Diapositivas informatica basica
Diapositivas informatica basicaDiapositivas informatica basica
Diapositivas informatica basicadayroncalderon
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticoswiltoncuervo
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5cynthiamorac
 
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiralauraraquira53
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 

Similar a Riesgos de la información electrónica y virus informáticos (20)

Riesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezRiesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomez
 
Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 
Diapositivas informatica basica
Diapositivas informatica basicaDiapositivas informatica basica
Diapositivas informatica basica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Olaya
OlayaOlaya
Olaya
 
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquira
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Riesgos de la información electrónica y virus informáticos

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA Y VIRUS INFORMATICOS KACIUS EDILBERTO MORENO MARTINEZ TECNOLOGIA EN OBRAS CIVILES
  • 2. • RIESGOS DE LA INFORMACION ELCTRONICA • ¿QUE SON LOS RIESGOS? • RIESGOS DE INTEGRIDAD • RIESGO DE RELACION • RIESGO DE ACCESO • RIESGO DE UTILIDAD • RIESGOS DE INFRAESTRUCTURA • RIESGOS DE SEGURIDAD GENERAL • VACUNA IMFORMATICA • FUNCIONES DE LAS VACUNAS • TIPOS DE VACUNAS
  • 3. RIESGOS DE LA INFORMACION ELECTRONICA El uso de la información electrónica es una herramienta que hoy en día es esencial para poder desarrollar las actividades cotidianas por estos también nos enfrentamos a una gran escala de amenazas y riesgos ligados a los entornos informáticos. los peligros de la información se hacen notar cuando predominan dos elementos: amenazas y vulnerabilidades estas se ligan ya que no puede existir una sin presencia de la otra; ya que es una situación que puede afectar actividades estropeando directamente la información.
  • 4. ¿QUE SON LOS RIESGOS? Son como atentados informáticos y amenazas a los sistemas de información en la cual ahí una exhibición a la adversidad conformada por una composición de circunstancias al entorno digital donde existe probabilidad de perdida .
  • 5. RIESGOS DE INTEGRIDAD Abarca todos los riesgos asociados con la autorización completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización. Estos aplican en cada porte de un sistema de soporte de procesamiento de negocio y están presentes en múltiples lugares
  • 6. RIESGO DE RELACION Se refiere al uso oportuno de la información creada por una aplicación . Estos riesgos se relacionan directamente a la toma de decisiones .
  • 7. RIESGO DE ACCESO Se enfoca al inadecuado acceso a sistemas, datos e información . Estos riesgos engloban: riesgos de segregación inapropiado de trabajo, los riesgos asociados con la integridad de la información de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la información.
  • 8. RIESGO DE UTILIDAD • Este se encauza en tres niveles de riesgo: • Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran • Backups y planes de contingencia controlan desastres en el proceso de la información
  • 9. RIESGOS DE INFRAESTRUCTURA • Este se ve amenazado cuando no existe una estructura tecnológica efectiva para soportar adecuadamente las necesidades futuras y presentes de los negocios. Estos riesgos están relacionados con los siguientes procesos de información • Planeación organizacional • Operaciones de red y computacionales • Administración de sistemas de bases de datos • Definición de las aplicaciones • Administración de seguridad
  • 10. RIESGOS DE SEGURIDAD GENERAL • Los estándar IEC 950 proporcionan los requisitos de diseño para lograr una seguridad general y que disminuyen el riesgo • Riesgo de choque eléctrico: alto nivel de voltaje • Riesgo de incendio: inflamabilidad de materiales • Riesgo de niveles inadecuados de energía eléctrica • Riesgo de radiaciones: ondas de ruido, laser y ultrasonido • Riesgos mecánicos: inestabilidad de las piezas eléctricas
  • 11. VIRUS INFORMATICOS • VIRUS RESIDENTES EN MEMORIAS: se alojan en la memoria del ordenador y se activan cuando el sistema se ejecutan. Tienen control sobre la memoria del sistema y asignan bloques de memoria. Su objetivo es dañar programas ya sean abiertos o cerrados, copiados etc. • VIRUS DE ACCION DIRECTA: el objetivo es replicarse y actuar cuando son ejecutados. Infecta los ficheros en el directorio o carpeta, infecta uno tras otro archivo, también es capaz de infectar archivos externos.
  • 12. • VIRUS DE SOBREESCRITURA: se caracterizan por el hecho de que borran la información contenida en los ficheros, el virus comienza a remplazar el contenido de los ficheros sin cambiar su tamaño. La única manera de limpiarlo es borrar completamente el fichero así perdiendo la información original. • VISRUS DE SECTOR DE ARRANQUE: afecta el sector de arranque del disco duro • MACRO VIRUS: Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo una por una.
  • 13. • VIRUS POLIMÓRFICO: se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infecta un sistema. • VIRUS FAT: pueden ser peligrosos ya que impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes, los daña causando la perdida de los archivos. • VIRUS DE SECUENCIAS DE COMANDOS WEB: Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables
  • 14. VACUNA IMFORMATICA La vacuna informática es un programa que instalado residente en la memoria actúa como filtro de los programas que son ejecutados, abiertos para ser leídos o copiados, en el tiempo real.
  • 15. FUNCIONES DE LAS VACUNAS Un antivirus tiene tres funciones principales: *detener *eliminar *vacunar el antivirus no es una solución definitiva pero ayuda a reducir el riesgo
  • 16. TIPOS DE VACUNAS • CA solo detención: son vacunas que solo detectan archivos infectados pero no los eliminan ni desinfectan • CA detención y desinfección: son vacunas que detectan archivos infectados y pueden desinfectarlos • CA detención y aborto de la acción: detectan archivos infectados y detienen las acciones que causa el virus • CB comparación por firmas: comparan las firmas de archivos sospechosos para saber si están infectados y detiene • CC son vacunas que se activan al instante de la activación del sistema