SlideShare una empresa de Scribd logo
1 de 12
RIESGOS DE LA INFORMACION ELECTRONICA
VIRUS
ATAQUE
VACUNAS INFORMÁTICAS
VIRUS INFORMATICOS
ESTOS SON PROGRAMAS INFORMÁTICOS QUE TIENEN COMO OBJETIVO ALTERAR EL FUNCIONAMIENTO DE LA CPU SIN
QUE EL USUARIO LO DETECTE, ESTOS ALTERAN LA INFORMACIÓN DE OTROS ARCHIVOS MODIFICÁNDOLOS Y ASI IR
DESTRUYÉNDOLOS DE MANERA MODERADA, AUNQUE NO TODOS SON DAÑINOS ALGUNOS SON INOFENSIVOS POR LO
TANTO LOS HACE MOLESTOS.
METIDOS DE INFLEXIÓN
EXISTEN DIVERSAS MANERAS EN LAS QUE UN COMPUTADOR PUEDE INFECTARSE ESTAS SON ALGUNAS DE ELLAS:
ARCHIVOS ADJUNTOS EN MENSAJES DE CORREOS ELECTRÓNICOS
INSERTAR USB, DVD O CD INFECTADOS
ANUNCIOS PUBLICITARIOS FALSOS
SITIOS WEB SOSPECHOSOS
DESCARGA DE APLICACIONES O PROGRAMAS DE INTERNET
COMO ELIMINAR LOS VIRUS
PARA DESINFECTAR UN COMPUTADOR ES NECESARIO TENER UN ANTIVIRUS LOS CUALES FUERON CREADOS EN LOS
80 CON EL FIN DE DETECTAR Y ELIMINAR LOS VIRUS, PREVINIENDO DE DAÑAR DATOS QUE EN EL COMPUTADOR SE
ENCUENTRAN.
ENCONTRAMOS ALGUNA CLASE DE VIRUS COMO MALWARE, SPYWARE, GUSANOS, TROYANOS, ETC.
ATAQUE
ES UNA MODALIDAD ORGANIZADA POR UNA O MAS PERSONAS CON EL FIN DE ESPIAR, HACER DAÑOS, POR GANAR
DINERO, ENTRE OTRAS. LOS ATAQUE QUE SON ORGANIZADOS POR GRUPOS SUELEN SER POR BANDAS LLAMADAS
PIRATAS INFORMÁTICOS.
ESTA TÁCTICA CONSISTE EN APROVECHAR LAS DEBILIDADES DEL SOFTWARE, HARDWARE, EN INCLUSO EN LAS
PERSONAS QUE POSEAN ALGUNA INFORMACIÓN VALIOSA.
TIPOS DE ATAQUES
ATAQUES LÓGICOS
TRASHING(CARTONEO): CUANDO EL ATACANTE RECICLA LA CONTRASEÑA Y EN NOMBRE DEL USUARIO DESPUÉS
DE QUE ESTE LO ARROJA A LA BASURA
MONITORIZACIÓN: SE REALIZA PARA VER LOS MOVIMIENTOS DE LA VICTIMA Y SUS DIFERENTES MÉTODOS DE
ACCESO
ATAQUE DE AUTENTICACIÓN: CONSISTE EN ENGAÑAR EL SISTEMA DE LA VICTIMA PARA DESPUÉS INGRESAR CON EL
MISMO USUARIO Y CONTRASEÑA
DENIAL OF SEVICE: ESTE SE GENERA EN UN GRUPO ABIERTO EL CUAL COSISTE EN BLOQUEAR EL USUARIO ASI ES
MAS FÁCIL QUE ESTE O SATURE Y DE FÁCIL ATAQUE
MODIFICACIÓN(DAÑO):CONSISTE EN LA MODIFICACIÓN DESAUTORIZADA DE DATOS O EL SOFTWARE INSTALADO
EN EL SISTEMA DE LA VICTIMA, INCLUYENDO (BORRADO DE HUELLAS)
VACUNA INFORMÁTICA
ESTE ES UN PROGRAMA INSTALADO EN LA MEMORIA DEL COMPUTADOR EL CUAL ACTÚA COMO FILTRO DE LOS
PROGRAMAS QUE SON EJECUTADOS, ABIERTOS PARA SER LEÍDOS O COPIADOS EN TIEMPO REAL.
TIPOS DE VACUNAS
oCA_ SOLO DETECCIÓN: ESTOS SOLO DETECTAN LOS ARCHIVOS INFECTADOS SIN ELIMINARLOS
oCA_ DETECCIÓN Y DESINFECCIÓN: ESTOS DETECTAN LOS ARCHIVOS INFECTADOS Y PROCEDE A DESINFECTARLOS
oDETECCIÓN Y ABORTO DE LA ACCIÓN: ESTOS DETECTAN LOS ARCHIVOS INFECTADOS Y DETIENE LAS ACCIONES
QUE CAUSA LOS VIRUS
oCB_ COMPARACIÓN POR FIRMAS: ESTOS COMPARAN LAS FIRMAS DE ARCHIVOS SOSPECHOSOS PARA SABER SI ESTÁN
INFECTADOS
oCB COMPARACIÓN DE SIGNATURE DE ARCHIVO: COMPARA LAS SIGNATURAS DE LOS ATRIBUTOS GUARDADOS EN
LA PC
oCB POR MÉTODOS HEURÍSTICOS: POR MÉTODOS HEURÍSTICOS PARA COMPARAR ARCHIVOS
oCC INVOCADO POR EL USUARIO: ESTOS SE ACTIVAN DE INMEDIATO CON EL USUARIO
oINVOCADO POR LA ACTIVIDAD DEL SISTEMA: ESTOS SE ACTIVAN DE INMEDIATO POR LA ACTIVIDAD DEL SISTEMA
WINDOWS XP/VISTA
MUCHAS GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (8)

Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Virusinformaticosdiegoarrobo1
Virusinformaticosdiegoarrobo1Virusinformaticosdiegoarrobo1
Virusinformaticosdiegoarrobo1
 
Virusinformaticosdiegoarrobo1
Virusinformaticosdiegoarrobo1Virusinformaticosdiegoarrobo1
Virusinformaticosdiegoarrobo1
 
Diego arrobo
Diego arroboDiego arrobo
Diego arrobo
 
Virusinformaticosdiegoarrobo1
Virusinformaticosdiegoarrobo1Virusinformaticosdiegoarrobo1
Virusinformaticosdiegoarrobo1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virusinformaticosdiegoarrobo1
Virusinformaticosdiegoarrobo1Virusinformaticosdiegoarrobo1
Virusinformaticosdiegoarrobo1
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Similar a Riesgos de la informacion electronica

Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
nicosp97020106062
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
rata2209
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
fetoide138
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
alissonperez3
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
ANPIHERA
 

Similar a Riesgos de la informacion electronica (20)

El virus
El virusEl virus
El virus
 
CLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptxCLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptx
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus y vacunas informaticas ingrid
virus y vacunas informaticas ingridvirus y vacunas informaticas ingrid
virus y vacunas informaticas ingrid
 
Mervin rene humberto deonicio virus
Mervin rene humberto deonicio virusMervin rene humberto deonicio virus
Mervin rene humberto deonicio virus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticas
 
Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malwares
MalwaresMalwares
Malwares
 
Yusely
YuselyYusely
Yusely
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
Santosprez2
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
 
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOSESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 

Riesgos de la informacion electronica

  • 1.
  • 2. RIESGOS DE LA INFORMACION ELECTRONICA VIRUS ATAQUE VACUNAS INFORMÁTICAS
  • 3. VIRUS INFORMATICOS ESTOS SON PROGRAMAS INFORMÁTICOS QUE TIENEN COMO OBJETIVO ALTERAR EL FUNCIONAMIENTO DE LA CPU SIN QUE EL USUARIO LO DETECTE, ESTOS ALTERAN LA INFORMACIÓN DE OTROS ARCHIVOS MODIFICÁNDOLOS Y ASI IR DESTRUYÉNDOLOS DE MANERA MODERADA, AUNQUE NO TODOS SON DAÑINOS ALGUNOS SON INOFENSIVOS POR LO TANTO LOS HACE MOLESTOS.
  • 4. METIDOS DE INFLEXIÓN EXISTEN DIVERSAS MANERAS EN LAS QUE UN COMPUTADOR PUEDE INFECTARSE ESTAS SON ALGUNAS DE ELLAS: ARCHIVOS ADJUNTOS EN MENSAJES DE CORREOS ELECTRÓNICOS INSERTAR USB, DVD O CD INFECTADOS ANUNCIOS PUBLICITARIOS FALSOS SITIOS WEB SOSPECHOSOS DESCARGA DE APLICACIONES O PROGRAMAS DE INTERNET
  • 5. COMO ELIMINAR LOS VIRUS PARA DESINFECTAR UN COMPUTADOR ES NECESARIO TENER UN ANTIVIRUS LOS CUALES FUERON CREADOS EN LOS 80 CON EL FIN DE DETECTAR Y ELIMINAR LOS VIRUS, PREVINIENDO DE DAÑAR DATOS QUE EN EL COMPUTADOR SE ENCUENTRAN. ENCONTRAMOS ALGUNA CLASE DE VIRUS COMO MALWARE, SPYWARE, GUSANOS, TROYANOS, ETC.
  • 6. ATAQUE ES UNA MODALIDAD ORGANIZADA POR UNA O MAS PERSONAS CON EL FIN DE ESPIAR, HACER DAÑOS, POR GANAR DINERO, ENTRE OTRAS. LOS ATAQUE QUE SON ORGANIZADOS POR GRUPOS SUELEN SER POR BANDAS LLAMADAS PIRATAS INFORMÁTICOS. ESTA TÁCTICA CONSISTE EN APROVECHAR LAS DEBILIDADES DEL SOFTWARE, HARDWARE, EN INCLUSO EN LAS PERSONAS QUE POSEAN ALGUNA INFORMACIÓN VALIOSA.
  • 7. TIPOS DE ATAQUES ATAQUES LÓGICOS TRASHING(CARTONEO): CUANDO EL ATACANTE RECICLA LA CONTRASEÑA Y EN NOMBRE DEL USUARIO DESPUÉS DE QUE ESTE LO ARROJA A LA BASURA MONITORIZACIÓN: SE REALIZA PARA VER LOS MOVIMIENTOS DE LA VICTIMA Y SUS DIFERENTES MÉTODOS DE ACCESO
  • 8. ATAQUE DE AUTENTICACIÓN: CONSISTE EN ENGAÑAR EL SISTEMA DE LA VICTIMA PARA DESPUÉS INGRESAR CON EL MISMO USUARIO Y CONTRASEÑA DENIAL OF SEVICE: ESTE SE GENERA EN UN GRUPO ABIERTO EL CUAL COSISTE EN BLOQUEAR EL USUARIO ASI ES MAS FÁCIL QUE ESTE O SATURE Y DE FÁCIL ATAQUE MODIFICACIÓN(DAÑO):CONSISTE EN LA MODIFICACIÓN DESAUTORIZADA DE DATOS O EL SOFTWARE INSTALADO EN EL SISTEMA DE LA VICTIMA, INCLUYENDO (BORRADO DE HUELLAS)
  • 9. VACUNA INFORMÁTICA ESTE ES UN PROGRAMA INSTALADO EN LA MEMORIA DEL COMPUTADOR EL CUAL ACTÚA COMO FILTRO DE LOS PROGRAMAS QUE SON EJECUTADOS, ABIERTOS PARA SER LEÍDOS O COPIADOS EN TIEMPO REAL.
  • 10. TIPOS DE VACUNAS oCA_ SOLO DETECCIÓN: ESTOS SOLO DETECTAN LOS ARCHIVOS INFECTADOS SIN ELIMINARLOS oCA_ DETECCIÓN Y DESINFECCIÓN: ESTOS DETECTAN LOS ARCHIVOS INFECTADOS Y PROCEDE A DESINFECTARLOS oDETECCIÓN Y ABORTO DE LA ACCIÓN: ESTOS DETECTAN LOS ARCHIVOS INFECTADOS Y DETIENE LAS ACCIONES QUE CAUSA LOS VIRUS oCB_ COMPARACIÓN POR FIRMAS: ESTOS COMPARAN LAS FIRMAS DE ARCHIVOS SOSPECHOSOS PARA SABER SI ESTÁN INFECTADOS
  • 11. oCB COMPARACIÓN DE SIGNATURE DE ARCHIVO: COMPARA LAS SIGNATURAS DE LOS ATRIBUTOS GUARDADOS EN LA PC oCB POR MÉTODOS HEURÍSTICOS: POR MÉTODOS HEURÍSTICOS PARA COMPARAR ARCHIVOS oCC INVOCADO POR EL USUARIO: ESTOS SE ACTIVAN DE INMEDIATO CON EL USUARIO oINVOCADO POR LA ACTIVIDAD DEL SISTEMA: ESTOS SE ACTIVAN DE INMEDIATO POR LA ACTIVIDAD DEL SISTEMA WINDOWS XP/VISTA