SlideShare una empresa de Scribd logo
1 de 12
CAMILA CEPEDA
LiSSETH AMAYA
 Estos fenómenos pueden ser causados por:
 El usuario: causa del mayor problema ligado a
la seguridad de un sistema informático (porque
no le importa, no se da cuenta o a propósito).
 El hecho de conectar una red a un entorno
externo nos da la posibilidad de que algún
atacante pueda entrar en ella, con esto, se
puede hacer robo de información o alterar el
funcionamiento de la red.
 Si en un momento el objetivo de los ataques
fue cambiar las plataformas tecnológicas ahora
las tendencias cibercriminales indican que la
nueva modalidad es manipular los certificados
que contienen la información digital.
 La característica principal de estos virus es que
se ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden
controlar e interceptar todas las operaciones
llevadas a cabo por el sistema operativo.
 Estos virus se caracterizan por destruir la
información contenida en los ficheros
que infectan. Cuando infectan un
fichero, escriben dentro de su
contenido, haciendo que queden total
o parcialmente inservibles.
 Los términos boto o sector de arranque hacen
referencia a una sección muy importante de un disco o
unidad de almacenamiento CD,DVD, memorias USB
etc. En ella se guarda la información esencial sobre las
características del disco y se encuentra un programa
que permite arrancar el ordenador. Este tipo de virus no
infecta ficheros, sino los discos que los contienen.
 Los ficheros se ubican en determinadas
direcciones (compuestas básicamente por
unidad de disco y directorio), que el sistema
operativo conoce para poder localizarlos y
trabajar con ellos.
 Más que un tipo de virus, se trata de una técnica
utilizada por algunos de ellos, que a su vez pueden
pertenecer a otras clasificaciones. Estos virus se cifran
a sí mismos para no ser detectados por los programas
antivirus. Para realizar sus actividades, el virus se
descifra a sí mismo y, cuando ha finalizado, se vuelve a
cifrar.
 Generalmente se ocupa exclusivamente a asegurar los
derechos de acceso a los datos y recursos con las
herramientas de control y mecanismos de identificación.
Estos mecanismos permiten saber que los operadores
tienen sólo los permisos que se les dio.

Más contenido relacionado

La actualidad más candente

Presentacion de tic
Presentacion de ticPresentacion de tic
Presentacion de ticvanelijagrel
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Redablopz
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informáticoJohan Rojas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico961028
 
problemas de seguridad en Internet
problemas de seguridad en Internet problemas de seguridad en Internet
problemas de seguridad en Internet Enidolina Romano
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDiego Paez
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 

La actualidad más candente (11)

Presentacion de tic
Presentacion de ticPresentacion de tic
Presentacion de tic
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
 
Tec red
Tec redTec red
Tec red
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
problemas de seguridad en Internet
problemas de seguridad en Internet problemas de seguridad en Internet
problemas de seguridad en Internet
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 

Destacado

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaresorts
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica199907
 
EL MÉTODO SINGAPUR CON DIDÁCTICA PERUANA PARA RESOLVER PROBLEMAS MATEMÁTICOS
EL MÉTODO  SINGAPUR CON DIDÁCTICA PERUANA PARA RESOLVER PROBLEMAS MATEMÁTICOSEL MÉTODO  SINGAPUR CON DIDÁCTICA PERUANA PARA RESOLVER PROBLEMAS MATEMÁTICOS
EL MÉTODO SINGAPUR CON DIDÁCTICA PERUANA PARA RESOLVER PROBLEMAS MATEMÁTICOSFREDDY PADILLA
 

Destacado (7)

Antony’s music
Antony’s musicAntony’s music
Antony’s music
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo de pesticidas
Trabajo de pesticidasTrabajo de pesticidas
Trabajo de pesticidas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
EL MÉTODO SINGAPUR CON DIDÁCTICA PERUANA PARA RESOLVER PROBLEMAS MATEMÁTICOS
EL MÉTODO  SINGAPUR CON DIDÁCTICA PERUANA PARA RESOLVER PROBLEMAS MATEMÁTICOSEL MÉTODO  SINGAPUR CON DIDÁCTICA PERUANA PARA RESOLVER PROBLEMAS MATEMÁTICOS
EL MÉTODO SINGAPUR CON DIDÁCTICA PERUANA PARA RESOLVER PROBLEMAS MATEMÁTICOS
 
ICCRTS_MMFOntology
ICCRTS_MMFOntologyICCRTS_MMFOntology
ICCRTS_MMFOntology
 

Similar a Presentacion

Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Trabajo practico 5
Trabajo practico 5Trabajo practico 5
Trabajo practico 5franco616
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1BJulio Hdez
 
Que es asistencia remota
Que es asistencia remotaQue es asistencia remota
Que es asistencia remotaitisistemasjt
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticolokitolindo
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Riesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezRiesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezCarlosAndresGomezUsm
 
Riesgos de la información electronica
Riesgos de la información electronica Riesgos de la información electronica
Riesgos de la información electronica ERIKA LESMES
 

Similar a Presentacion (20)

Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico 5
Trabajo practico 5Trabajo practico 5
Trabajo practico 5
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Que es asistencia remota
Que es asistencia remotaQue es asistencia remota
Que es asistencia remota
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezRiesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomez
 
Riesgos de la información electronica
Riesgos de la información electronica Riesgos de la información electronica
Riesgos de la información electronica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Presentacion

  • 2.
  • 3.  Estos fenómenos pueden ser causados por:  El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
  • 4.  El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red.
  • 5.  Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital.
  • 6.
  • 7.  La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo.
  • 8.  Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 9.  Los términos boto o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen.
  • 10.  Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
  • 11.  Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
  • 12.  Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio.