SlideShare una empresa de Scribd logo
1 de 9
RIESGOS DE LA INFORMACION
ELECTRONICA VIRUS, ATAQUEY
VACUNAS INFORMATICAS
Profesor: josue Nicolas Pinzon Villamil
Alumno: Kevin Stiven Diaz Sanchez
UINVERSIDAD TECNOLOGICA Y PEDAGOCICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILES
TUNJA
2018
RIESGOS INFORMATICOS
• Incertidumbre existente por la posible realización de
un suceso relacionado con la amenaza de daño
respecto a los bienes o servicios informáticos , como
equipos informáticos, periféricos, instalaciones,
programas de computo, etc.
• Es importante toda organización contar con una
herramienta, que garantice lo correcta evaluación de
los riegos, a los cuales están sometidos los procesos y
actividades que participan en el área informática y
por medio de procedimientos de control se puede
evaluar el desempeño .
TIPOS DE RIESGOS
• RIESGOS DE INTEGRIDAD:
Interface del usuario –administración de cambios-informacion
• RIESGOS DE UTILIDAD:
Pueden ser enfrentados por el direccionamiento de sistemas
antes de que los errores ocurran
• RIESGOS EN LA INFRAESTRUCTURA:
Planeación organizacional definición de las aplicaciones
operaciones de red y computaciones administración de
seguridad
¿ QUE SON LOS VIRUS INFORMATICOS ?
• Los virus informáticos son sencillamente
programas maliciosos(malwares) que
infectan a otros archivos del sistema con la
intención de modificarlo o dañarlo.
¿ CUAL ES EL FUNCIONAMIENTO
BASICO DE UN VIRUS ?
• Se ejecuta un programa que esta infectado, en la mayoría de las
ocaciones, por desconocimiento del usuario.
• El código del virus queda residente en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse .
• El virus toma el control de los servicos básicos del sistema
operativo ,infectado de manera posterior, archivos ejecutables.
• Finalmente se añade el código del virus al programa afectado y se
graba en el disco, con lo cual el proceso de replicado se
completa.
¿ QUE ES UNA VACUNA
INFORMATICA?
• Los antivirus tiene como el objetivo
de detectar, eliminar y desinfectar
los virus en el procesados y
bloquearlos para que no entren
• Detectan las vías posibles de
infección y notifican al usuario que
unas de la internet tienen
infecciones y que documentos tienen
virus
TIPOS DE VACUNA
• CA-SOLO DETECCION
• CA-DETECCION Y DESINFECCION
• CA-DETECCION Y ABORTO DE LA ACCION
• CB-COMPARACION POR FIRMAS
• CB-COMPARACION DE ASIGNATURE DE ARCHIVO
• CB-POR MTEODOS HEURISTICOS
• CC-INVOCADO POR EL USUARIO
• CC-INVOCADO POR LA ACTIVIDAD DEL SISTEMA
ATAQUES
• Ataque dos : en un ataque de denegación de servicios,
un atacante intenta evitar la legitimidad de que los
usuarios accedan a información o al servicio
• PING FLOOD: se basa en enviar a la victima una cantidad
abrumadora de paquetes ping, usualmente usando el
comando”ping” de UNIX como hots.
• PING DE LA MUERTE: el atacante envía un paquete ICMP
de mas de 65.536 bytes. Como el sistema operativo no
sabe como manejar un paquete tan grande, se congela o
se cuelga en el momento de volver a montarlo.
BIBLIOGRAFIA
• http://seguridadinformatica1sb.blogspot.com.co/
2010/08/los-antivirus-tienen-un-objetivo-que-
es.html
• http://seguridadinformatica1sb.blogspot.com.co/
2010/08/los-antivirus-tienen-un-objetivo-que-
es.html
• https://es.slideshare.net/Diegoandresfonsecafi/ri
esgos-de-la-informacion-electronica-virus-ataque
• https://ciberseguridad.blog/25-tipos-de-ataques-
informaticos-y-como-prevenirlos/

Más contenido relacionado

La actualidad más candente

Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3JAMARO7017
 
Riesgos sobre informacion informatica
Riesgos sobre informacion informaticaRiesgos sobre informacion informatica
Riesgos sobre informacion informaticahipolitogonzalezrinc
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaSebastinRuiz12
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiralauraraquira53
 
Presentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio AcuñaPresentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio Acuñachechito80
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronicadjarte
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaNicolas Amador
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaXiomara2019
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasangiegri1992
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticoswiltoncuervo
 
Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2RUBENP0RTILL0
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas1605mayo
 

La actualidad más candente (19)

Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
 
Riesgos sobre informacion informatica
Riesgos sobre informacion informaticaRiesgos sobre informacion informatica
Riesgos sobre informacion informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquira
 
Presentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio AcuñaPresentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio Acuña
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Yerly adr
Yerly adrYerly adr
Yerly adr
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Riesgos de la informacion electronica ,virus

P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoAngelBenavente4
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1Orestes Febles
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirusLiliana Criollo
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDanito1990
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicanicolasmarin39
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasDaniloCasas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Conceptos generales Auditoria de Sistemas (1).pptx
Conceptos generales Auditoria de Sistemas (1).pptxConceptos generales Auditoria de Sistemas (1).pptx
Conceptos generales Auditoria de Sistemas (1).pptxssusercfbc43
 

Similar a Riesgos de la informacion electronica ,virus (20)

Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
 
Alexis lopez
Alexis lopezAlexis lopez
Alexis lopez
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Tp5
Tp5Tp5
Tp5
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Conceptos generales Auditoria de Sistemas (1).pptx
Conceptos generales Auditoria de Sistemas (1).pptxConceptos generales Auditoria de Sistemas (1).pptx
Conceptos generales Auditoria de Sistemas (1).pptx
 

Último

TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónVasallo1
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...Agrela Elvixeo
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdfDemetrio Ccesa Rayme
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...Chema R.
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdfDemetrio Ccesa Rayme
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdfDemetrio Ccesa Rayme
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxLorenaHualpachoque
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptxnelsontobontrujillo
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfandioclex
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfAni Ann
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfefmenaes
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaAlejandrino Halire Ccahuana
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfVerenice Del Rio
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionessubfabian
 

Último (20)

TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 

Riesgos de la informacion electronica ,virus

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA VIRUS, ATAQUEY VACUNAS INFORMATICAS Profesor: josue Nicolas Pinzon Villamil Alumno: Kevin Stiven Diaz Sanchez UINVERSIDAD TECNOLOGICA Y PEDAGOCICA DE COLOMBIA TECNOLOGIA EN OBRAS CIVILES TUNJA 2018
  • 2. RIESGOS INFORMATICOS • Incertidumbre existente por la posible realización de un suceso relacionado con la amenaza de daño respecto a los bienes o servicios informáticos , como equipos informáticos, periféricos, instalaciones, programas de computo, etc. • Es importante toda organización contar con una herramienta, que garantice lo correcta evaluación de los riegos, a los cuales están sometidos los procesos y actividades que participan en el área informática y por medio de procedimientos de control se puede evaluar el desempeño .
  • 3. TIPOS DE RIESGOS • RIESGOS DE INTEGRIDAD: Interface del usuario –administración de cambios-informacion • RIESGOS DE UTILIDAD: Pueden ser enfrentados por el direccionamiento de sistemas antes de que los errores ocurran • RIESGOS EN LA INFRAESTRUCTURA: Planeación organizacional definición de las aplicaciones operaciones de red y computaciones administración de seguridad
  • 4. ¿ QUE SON LOS VIRUS INFORMATICOS ? • Los virus informáticos son sencillamente programas maliciosos(malwares) que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 5. ¿ CUAL ES EL FUNCIONAMIENTO BASICO DE UN VIRUS ? • Se ejecuta un programa que esta infectado, en la mayoría de las ocaciones, por desconocimiento del usuario. • El código del virus queda residente en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse . • El virus toma el control de los servicos básicos del sistema operativo ,infectado de manera posterior, archivos ejecutables. • Finalmente se añade el código del virus al programa afectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 6. ¿ QUE ES UNA VACUNA INFORMATICA? • Los antivirus tiene como el objetivo de detectar, eliminar y desinfectar los virus en el procesados y bloquearlos para que no entren • Detectan las vías posibles de infección y notifican al usuario que unas de la internet tienen infecciones y que documentos tienen virus
  • 7. TIPOS DE VACUNA • CA-SOLO DETECCION • CA-DETECCION Y DESINFECCION • CA-DETECCION Y ABORTO DE LA ACCION • CB-COMPARACION POR FIRMAS • CB-COMPARACION DE ASIGNATURE DE ARCHIVO • CB-POR MTEODOS HEURISTICOS • CC-INVOCADO POR EL USUARIO • CC-INVOCADO POR LA ACTIVIDAD DEL SISTEMA
  • 8. ATAQUES • Ataque dos : en un ataque de denegación de servicios, un atacante intenta evitar la legitimidad de que los usuarios accedan a información o al servicio • PING FLOOD: se basa en enviar a la victima una cantidad abrumadora de paquetes ping, usualmente usando el comando”ping” de UNIX como hots. • PING DE LA MUERTE: el atacante envía un paquete ICMP de mas de 65.536 bytes. Como el sistema operativo no sabe como manejar un paquete tan grande, se congela o se cuelga en el momento de volver a montarlo.
  • 9. BIBLIOGRAFIA • http://seguridadinformatica1sb.blogspot.com.co/ 2010/08/los-antivirus-tienen-un-objetivo-que- es.html • http://seguridadinformatica1sb.blogspot.com.co/ 2010/08/los-antivirus-tienen-un-objetivo-que- es.html • https://es.slideshare.net/Diegoandresfonsecafi/ri esgos-de-la-informacion-electronica-virus-ataque • https://ciberseguridad.blog/25-tipos-de-ataques- informaticos-y-como-prevenirlos/