SlideShare una empresa de Scribd logo
1 de 10
RIESGO DE LA
INFORMATICA
ELECTRONICA
VIRUS,ATAQUE,VACUNASINFORMATICAS
VIRUS
 Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo.
 Dicha infección consiste en incrustar su código malicioso
en el interior del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una
nueva fuente de infección.
VIRUS
 Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad como los del
tipo Gusano informático (Worm), son muy nocivos y
algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Cuál es el funcionamiento básico de un
virus?
 Se ejecuta un programa infectado el código del virus queda
residente en la RAM de la computadora.
 El virus toma el control de los servicios básicos operativos,
infecta de manera posterior que sean llamado para su
ejecución.
 Se añade el código del virus al programa y se grababa en
el disco.
 Red socialLas principales vías de infección
son:
 Sitios webs fraudulentos
 Redes p2p
 Dispositivos infectadas
 Sitios webs legítimos pero infectado
 Adjuntos en correo
Cómo eliminar un virus
informáticos?
Se recomienda
 Guía de detención y eliminación de
malware coll y si no ir directamente al foro
de infospyware
ATAQUE VIRTUAL
Un ataque informático es un intento organizado e
intencionado causado por una o más personas para
infringir daños o problemas a un sistema informático
o red. Los ataques en grupo suelen ser hechos por
bandas llamados "piratas informáticos" que suelen
atacar para causar daño, por buenas intenciones,
por espionaje, para ganar dinero, entre otra
CONSECUENCIAS
 Daños triviales
En este tipo de daños los VIRUS que los causan son muy fáciles de remover y eliminar,
por lo que se pueden quitar solo en segundos o minutos.
 Daños menores
En este tipo de daños se tiene que tener en cuenta el VIRUS Jerusalén. Este virus, los
viernes 13, borra todos los programas que uno trate de usar después de que el virus
haya infectado la memoria. Lo peor que puede suceder es que tocaría volver a instalar
los programas borrados por dicho virus.
 Daños moderado
Este daño sucede cuando un virus formatea el DISCO DURO, y mezcla los
componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación
de Archivos por sus siglas en español, TUA), o también puede que sobrescriba el disco
duro. Sabiendo esto se puede reinstalar el sistema operativo y usar el último backup.
Esto llevara 1 hora aproximadamente.
CONSECUENCIAS
 Daños mayores
Algunos VIRUS pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar
a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos acumulando. Cuando llega a
16, el virus escoge un sector del disco duro al azar y en ella escribe: "Eddie lives... somewhere in time
(Eddie vive... en algún lugar del tiempo) Cuando el usuario se percata de la existencia del virus ya será
demasiado tarde pues los archivos más recientes estarán infectados con el virus.
 Daños severos
Los daños severos son hechos cuando los VIRUS hacen cambios mínimos y progresivos. El usuario no
sabe cuando los datos son correctos o han cambiado, pues no se ve fácilmente, como en el caso del
VIRUS Dark Avanger. También hay casos de virus que infectan aplicaciones que al ser descontaminadas
estas aplicaciones pueden presentar problemas o perder funcionalidad.
 Daños ilimitados
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del
administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario con el privilegio máximo
poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que ingresa al sistema y
podría hacer lo que quisiera
https://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico
Análisis de riesgo informático
 es un proceso que comprende la identificación de
activos informáticos,
sus vulnerabilidades y amenazas a los que se
encuentran expuestos así como su probabilidad de
ocurrencia y el impacto de las mismas, a fin de
determinar los controles adecuados para aceptar,
disminuir, transferir o evitar la ocurrencia del
riesgo.
https://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Virus informático
Virus informáticoVirus informático
Virus informáticoRuthU11
 
Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaLizeth Mora
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasEdilbe_01_jesus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaserikita2014
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúlyeanvaga4418765
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informaticasuarez1020
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosSandra06Y21
 
Vaaairus
VaaairusVaaairus
Vaaairusnerina
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 

La actualidad más candente (15)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonseca
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúl
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informatica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Vaaairus
VaaairusVaaairus
Vaaairus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Similar a Trabajo informatica lewis murillo

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASMaurenBeatrizPlazasD
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticasYuly Rodríguez
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticoshumbertoguticruz
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Riesgos de la información electronica
Riesgos de la información electronica Riesgos de la información electronica
Riesgos de la información electronica ERIKA LESMES
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemimaemilita
 
Trabajo de sena
Trabajo de senaTrabajo de sena
Trabajo de senalazlinaz15
 
Virus imfarmatica
Virus imfarmaticaVirus imfarmatica
Virus imfarmaticaLOLITARICO
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antiviruskatii04
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 

Similar a Trabajo informatica lewis murillo (20)

Riesgos tecnologicos
Riesgos tecnologicosRiesgos tecnologicos
Riesgos tecnologicos
 
taller unidad 3 parte B
taller unidad 3 parte Btaller unidad 3 parte B
taller unidad 3 parte B
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus 1 a
Virus   1 aVirus   1 a
Virus 1 a
 
Riesgos de la información electronica
Riesgos de la información electronica Riesgos de la información electronica
Riesgos de la información electronica
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Trabajo de sena
Trabajo de senaTrabajo de sena
Trabajo de sena
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus imfarmatica
Virus imfarmaticaVirus imfarmatica
Virus imfarmatica
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdfThe16Frame
 
UNIDAD III Esquemas de comunicacion pptx
UNIDAD III Esquemas de comunicacion pptxUNIDAD III Esquemas de comunicacion pptx
UNIDAD III Esquemas de comunicacion pptxElybe Hernandez
 
Cuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdfCuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdffredyflores58
 
Ficha Técnica -Cemento YURA Multiproposito TIPO IP.pdf
Ficha Técnica -Cemento YURA  Multiproposito TIPO IP.pdfFicha Técnica -Cemento YURA  Multiproposito TIPO IP.pdf
Ficha Técnica -Cemento YURA Multiproposito TIPO IP.pdfEdgard Ampuero Cayo
 
REGLA DE PROBABILIDADES Y REGLA DE BAYES.pptx
REGLA DE PROBABILIDADES  Y REGLA DE BAYES.pptxREGLA DE PROBABILIDADES  Y REGLA DE BAYES.pptx
REGLA DE PROBABILIDADES Y REGLA DE BAYES.pptxJhonLeon59
 
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPO
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPODIFERENCIA DE COMPRESION Y TENSION EN UN CUERPO
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPOSegundo Silva Maguiña
 
Semana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptxSemana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptxJulio Lovon
 
Sesión de Clase A dde sistemas de riego y otras obras
Sesión de Clase A dde sistemas de riego y otras obrasSesión de Clase A dde sistemas de riego y otras obras
Sesión de Clase A dde sistemas de riego y otras obrasBildStrify1
 
S01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfS01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfSalomeRunco
 
subestaciones electricas, distribucion de energia
subestaciones electricas, distribucion de energiasubestaciones electricas, distribucion de energia
subestaciones electricas, distribucion de energiazaydaescalona
 
Diseño digital - M. Morris Mano - 3ed.pdf
Diseño digital - M. Morris Mano - 3ed.pdfDiseño digital - M. Morris Mano - 3ed.pdf
Diseño digital - M. Morris Mano - 3ed.pdfssuserf46a26
 
DIAGRAMAS PID automatizacion y control.ppt
DIAGRAMAS PID automatizacion y control.pptDIAGRAMAS PID automatizacion y control.ppt
DIAGRAMAS PID automatizacion y control.pptalisonsarmiento4
 
las humanidades y su impotancia en la formación integral del ingeniero
las humanidades y su impotancia en la formación integral del ingenierolas humanidades y su impotancia en la formación integral del ingeniero
las humanidades y su impotancia en la formación integral del ingenieroJsValdez
 
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdfESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdfSegundo Silva Maguiña
 
TYPP_Industrialización del Petróleo.pptx
TYPP_Industrialización del Petróleo.pptxTYPP_Industrialización del Petróleo.pptx
TYPP_Industrialización del Petróleo.pptxLilibethBallesteros1
 
Trabajo de cristalografia. año 2024 mes de mayo
Trabajo de cristalografia. año 2024 mes de mayoTrabajo de cristalografia. año 2024 mes de mayo
Trabajo de cristalografia. año 2024 mes de mayoAntonioCardenas58
 
CONCEPTOS BASICOS DE ROBOTICA, CLASES DE ROBOTS
CONCEPTOS BASICOS DE ROBOTICA, CLASES DE ROBOTSCONCEPTOS BASICOS DE ROBOTICA, CLASES DE ROBOTS
CONCEPTOS BASICOS DE ROBOTICA, CLASES DE ROBOTSrobinarielabellafern
 
herrramientas de resistividad para registro de pozos.pptx
herrramientas de resistividad para registro de pozos.pptxherrramientas de resistividad para registro de pozos.pptx
herrramientas de resistividad para registro de pozos.pptxDiegoSuarezGutierrez
 
subestaciones electricas , elementos y caracteristicas
subestaciones electricas , elementos y caracteristicassubestaciones electricas , elementos y caracteristicas
subestaciones electricas , elementos y caracteristicaszaydaescalona
 

Último (20)

1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf
 
UNIDAD III Esquemas de comunicacion pptx
UNIDAD III Esquemas de comunicacion pptxUNIDAD III Esquemas de comunicacion pptx
UNIDAD III Esquemas de comunicacion pptx
 
Cuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdfCuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdf
 
Ficha Técnica -Cemento YURA Multiproposito TIPO IP.pdf
Ficha Técnica -Cemento YURA  Multiproposito TIPO IP.pdfFicha Técnica -Cemento YURA  Multiproposito TIPO IP.pdf
Ficha Técnica -Cemento YURA Multiproposito TIPO IP.pdf
 
REGLA DE PROBABILIDADES Y REGLA DE BAYES.pptx
REGLA DE PROBABILIDADES  Y REGLA DE BAYES.pptxREGLA DE PROBABILIDADES  Y REGLA DE BAYES.pptx
REGLA DE PROBABILIDADES Y REGLA DE BAYES.pptx
 
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPO
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPODIFERENCIA DE COMPRESION Y TENSION EN UN CUERPO
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPO
 
Semana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptxSemana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptx
 
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
 
Sesión de Clase A dde sistemas de riego y otras obras
Sesión de Clase A dde sistemas de riego y otras obrasSesión de Clase A dde sistemas de riego y otras obras
Sesión de Clase A dde sistemas de riego y otras obras
 
S01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfS01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdf
 
subestaciones electricas, distribucion de energia
subestaciones electricas, distribucion de energiasubestaciones electricas, distribucion de energia
subestaciones electricas, distribucion de energia
 
Diseño digital - M. Morris Mano - 3ed.pdf
Diseño digital - M. Morris Mano - 3ed.pdfDiseño digital - M. Morris Mano - 3ed.pdf
Diseño digital - M. Morris Mano - 3ed.pdf
 
DIAGRAMAS PID automatizacion y control.ppt
DIAGRAMAS PID automatizacion y control.pptDIAGRAMAS PID automatizacion y control.ppt
DIAGRAMAS PID automatizacion y control.ppt
 
las humanidades y su impotancia en la formación integral del ingeniero
las humanidades y su impotancia en la formación integral del ingenierolas humanidades y su impotancia en la formación integral del ingeniero
las humanidades y su impotancia en la formación integral del ingeniero
 
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdfESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
 
TYPP_Industrialización del Petróleo.pptx
TYPP_Industrialización del Petróleo.pptxTYPP_Industrialización del Petróleo.pptx
TYPP_Industrialización del Petróleo.pptx
 
Trabajo de cristalografia. año 2024 mes de mayo
Trabajo de cristalografia. año 2024 mes de mayoTrabajo de cristalografia. año 2024 mes de mayo
Trabajo de cristalografia. año 2024 mes de mayo
 
CONCEPTOS BASICOS DE ROBOTICA, CLASES DE ROBOTS
CONCEPTOS BASICOS DE ROBOTICA, CLASES DE ROBOTSCONCEPTOS BASICOS DE ROBOTICA, CLASES DE ROBOTS
CONCEPTOS BASICOS DE ROBOTICA, CLASES DE ROBOTS
 
herrramientas de resistividad para registro de pozos.pptx
herrramientas de resistividad para registro de pozos.pptxherrramientas de resistividad para registro de pozos.pptx
herrramientas de resistividad para registro de pozos.pptx
 
subestaciones electricas , elementos y caracteristicas
subestaciones electricas , elementos y caracteristicassubestaciones electricas , elementos y caracteristicas
subestaciones electricas , elementos y caracteristicas
 

Trabajo informatica lewis murillo

  • 2. VIRUS  Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.  Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. VIRUS  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. Cuál es el funcionamiento básico de un virus?  Se ejecuta un programa infectado el código del virus queda residente en la RAM de la computadora.  El virus toma el control de los servicios básicos operativos, infecta de manera posterior que sean llamado para su ejecución.  Se añade el código del virus al programa y se grababa en el disco.
  • 5.  Red socialLas principales vías de infección son:  Sitios webs fraudulentos  Redes p2p  Dispositivos infectadas  Sitios webs legítimos pero infectado  Adjuntos en correo
  • 6. Cómo eliminar un virus informáticos? Se recomienda  Guía de detención y eliminación de malware coll y si no ir directamente al foro de infospyware
  • 7. ATAQUE VIRTUAL Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otra
  • 8. CONSECUENCIAS  Daños triviales En este tipo de daños los VIRUS que los causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos.  Daños menores En este tipo de daños se tiene que tener en cuenta el VIRUS Jerusalén. Este virus, los viernes 13, borra todos los programas que uno trate de usar después de que el virus haya infectado la memoria. Lo peor que puede suceder es que tocaría volver a instalar los programas borrados por dicho virus.  Daños moderado Este daño sucede cuando un virus formatea el DISCO DURO, y mezcla los componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por sus siglas en español, TUA), o también puede que sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo y usar el último backup. Esto llevara 1 hora aproximadamente.
  • 9. CONSECUENCIAS  Daños mayores Algunos VIRUS pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos acumulando. Cuando llega a 16, el virus escoge un sector del disco duro al azar y en ella escribe: "Eddie lives... somewhere in time (Eddie vive... en algún lugar del tiempo) Cuando el usuario se percata de la existencia del virus ya será demasiado tarde pues los archivos más recientes estarán infectados con el virus.  Daños severos Los daños severos son hechos cuando los VIRUS hacen cambios mínimos y progresivos. El usuario no sabe cuando los datos son correctos o han cambiado, pues no se ve fácilmente, como en el caso del VIRUS Dark Avanger. También hay casos de virus que infectan aplicaciones que al ser descontaminadas estas aplicaciones pueden presentar problemas o perder funcionalidad.  Daños ilimitados Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario con el privilegio máximo poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que ingresa al sistema y podría hacer lo que quisiera https://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico
  • 10. Análisis de riesgo informático  es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. https://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico