SlideShare una empresa de Scribd logo
1 de 13
LUIS ALEJANDRO CORREA AFANDOR
TECNOLOGO EN OBRAS CIVILES
METODOS DE ESTUDIO
UNIVERSIDAD PEDAGOGICA Y TECNOLOGOCA DE
COLOMBIA
RIESGOS O AMENAZAS ELECTRÓNICAS
El análisis de riesgos informáticos es un proceso que comprende la identificación
de activos informáticos, sus vulnerabilidades y amenazas a los que se
encuentran expuestos así como su probabilidad de ocurrencia y el impacto de
las mismas, a fin de determinar los controles adecuados para aceptar,
disminuir, transferir o evitar la ocurrencia del riesgo.
Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas
financieras o administrativas a una empresa u organización, se tiene la
necesidad de poder estimar la magnitud del impacto del riesgo a que se
encuentra expuesta mediante la aplicación de controles. Dichos controles,
para que sean efectivos, deben ser implementados en conjunto formando una
arquitectura de seguridad con la finalidad de preservar las propiedades de
confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo.
VIRUS
Un virus es un malware que tiene por objetivo alterar
el funcionamiento normal del ordenador, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una
computadora, aunque también existen otros más
inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la
función de propagarse a través de un software,
son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
ATAQUE INFORMATICO
DEFINICION:
Un ataque informático es un intento
organizado e intencionado causado por
una o más personas para infringir
daños o problemas a un sistema
informático o red. Los ataques en grupo
suelen ser hechos por bandas llamados
"piratas informáticos" que suelen atacar
para causar daño, por buenas
intenciones, por espionaje, para ganar
dinero, entre otras. Los ataques suelen
pasar en corporaciones.
Un ataque informático consiste en
aprovechar alguna debilidad o falla en
el software, en el hardware, e incluso,
en las personas que forman parte de
un ambiente informático; para obtener
un beneficio, por lo general de
condición económica, causando un
efecto negativo en la seguridad del
sistema, que luego pasa directamente
en los activos de la organización.
ATAQUE INFORMATICO
CONSECUENCIAS:
Los ataques informáticos tienen varias series
de consecuencias o daños que un VIRUS
puede causar en un sistema operativo. Hay
varios tipos de daños los cuales los más
notables o reconocidos son los siguientes:
Daños triviales
Daños menores
Daños moderados
Daños mayores
Daños severos
Daños ilimitados
ATAQUE INFORMATICO
DAÑOS TRIVIALES:
En este tipo de daños
los VIRUS que los
causan son muy
fáciles de remover y
eliminar, por lo que
se pueden quitar solo
en segundos o
minutos.
ATAQUE INFORMATICO
DAÑOS MENORES:
En este tipo de daños se tiene
que tener en cuenta el VIRUS
Jerusalén. Este virus, los
viernes 13, borra todos los
programas que uno trate de
usar después de que el virus
haya infectado la memoria. Lo
peor que puede suceder es
que tocaría volver a instalar
los programas borrados por
dicho virus.
ATAQUE INFORMATICO
DAÑOS MODERADOS:
Este daño sucede cuando un virus
formatea el DISCO DURO, y
mezcla los componentes del FAT
(File Alocarían Tabla por su sigla
en inglés o Tabla de Ubicación
de Archivos por sus siglas en
español, TUA), o también puede
que sobrescriba el disco duro.
Sabiendo esto se puede
reinstalar el sistema operativo y
usar el último backup. Esto
llevara 1 hora aproximadamente.
ATAQUE INFORMATICO
DAÑOS MAYORES:
Algunos VIRUS pueden pasar
desapercibidos y pueden lograr
que ni utilizando el backup se
pueda llegar a los archivos. Un
ejemplo es el virus Dark Avanger
que infecta los archivos
acumulando. Cuando llega a 16, el
virus escoge un sector del disco
duro al azar y en ella escribe:
"Eddie lives... somewhere in time
(Eddie vive... en algún lugar del
tiempo) Cuando el usuario se
percata de la existencia del virus
ya será demasiado tarde pues los
archivos más recientes estarán
infectados con el virus.
ATAQUE INFORMATICO
DAÑOS SEVEROS:
Los daños severos son hechos
cuando los VIRUS hacen
cambios mínimos y
progresivos. El usuario no
sabe cuando los datos son
correctos o han cambiado,
pues no se ve fácilmente,
como en el caso del VIRUS
Dark Avanger. También hay
casos de virus que infectan
aplicaciones que al ser
descontaminadas estas
aplicaciones pueden
presentar problemas o perder
funcionalidad.
ATAQUE INFORMATICO
DAÑOS ILIMITADOS:
Algunos programas como CHEEBA,
VACSINA.44.LOGIN y GP1 entre
otros, obtienen la clave del
administrador del sistema. En el
caso de CHEEBAS, crea un
nuevo usuario con el privilegio
máximo poniendo el nombre del
usuario y la clave. El daño lo
causa la tercera persona, que
ingresa al sistema y podría hacer
lo que quisiera.
VACUNAS INFORMATICAS
La vacuna es un programa que
instalado residente en la
memoria, actúa como "filtro" de
los programas que son
ejecutados, abiertos para ser
leídos o copiados, en tiempo
real. Tipos de vacunas: CA -
Sólo detección:
Son vacunas que solo
detectan archivos infectados
sin embargo no pueden
eliminarlos o desinfectarlos.
VACUNAS INFORMATICAS
TIPOS DE VACUNAS:
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista

Más contenido relacionado

La actualidad más candente (14)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
Virus Y Vacunas Informaticas
Virus Y Vacunas InformaticasVirus Y Vacunas Informaticas
Virus Y Vacunas Informaticas
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Riesgos tecnologicos
Riesgos tecnologicosRiesgos tecnologicos
Riesgos tecnologicos
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Trabajo informatica lewis murillo
Trabajo informatica lewis murilloTrabajo informatica lewis murillo
Trabajo informatica lewis murillo
 
Antivirus adrian
Antivirus adrianAntivirus adrian
Antivirus adrian
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Pipeline ME Magazine April page 39
Pipeline ME Magazine  April page 39 Pipeline ME Magazine  April page 39
Pipeline ME Magazine April page 39
Pranav Kapoor
 
1476366789 716 _ricardo%252_b_villalba%252bcap%2525c3%252.1.%252b%252bciencia...
1476366789 716 _ricardo%252_b_villalba%252bcap%2525c3%252.1.%252b%252bciencia...1476366789 716 _ricardo%252_b_villalba%252bcap%2525c3%252.1.%252b%252bciencia...
1476366789 716 _ricardo%252_b_villalba%252bcap%2525c3%252.1.%252b%252bciencia...
danny riofrio
 
C:\Fakepath\Anfope Et Al 2004
C:\Fakepath\Anfope Et Al 2004C:\Fakepath\Anfope Et Al 2004
C:\Fakepath\Anfope Et Al 2004
Solange Soares
 
Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchez
Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchezTrabajo de virus y antivirus n 4 marisol gonzález; verónica sánchez
Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchez
Marisol González
 

Destacado (18)

NITA cert copy
NITA cert copyNITA cert copy
NITA cert copy
 
La canción criolla
La canción criollaLa canción criolla
La canción criolla
 
Pitch
PitchPitch
Pitch
 
Encuesta de la paz
Encuesta de la pazEncuesta de la paz
Encuesta de la paz
 
Jim Lovich
Jim LovichJim Lovich
Jim Lovich
 
Fundamentos de inteligencia de negocios
Fundamentos de inteligencia de negociosFundamentos de inteligencia de negocios
Fundamentos de inteligencia de negocios
 
Cuadro de inventario de riesgos
Cuadro de inventario de riesgosCuadro de inventario de riesgos
Cuadro de inventario de riesgos
 
Pipeline ME Magazine April page 39
Pipeline ME Magazine  April page 39 Pipeline ME Magazine  April page 39
Pipeline ME Magazine April page 39
 
1476366789 716 _ricardo%252_b_villalba%252bcap%2525c3%252.1.%252b%252bciencia...
1476366789 716 _ricardo%252_b_villalba%252bcap%2525c3%252.1.%252b%252bciencia...1476366789 716 _ricardo%252_b_villalba%252bcap%2525c3%252.1.%252b%252bciencia...
1476366789 716 _ricardo%252_b_villalba%252bcap%2525c3%252.1.%252b%252bciencia...
 
C:\Fakepath\Anfope Et Al 2004
C:\Fakepath\Anfope Et Al 2004C:\Fakepath\Anfope Et Al 2004
C:\Fakepath\Anfope Et Al 2004
 
Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchez
Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchezTrabajo de virus y antivirus n 4 marisol gonzález; verónica sánchez
Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchez
 
явища природи
явища  природиявища  природи
явища природи
 
Pdf noticia de compu mayo
Pdf noticia de compu  mayoPdf noticia de compu  mayo
Pdf noticia de compu mayo
 
Slide
SlideSlide
Slide
 
Amphenol CC-05-C50-FM
Amphenol CC-05-C50-FMAmphenol CC-05-C50-FM
Amphenol CC-05-C50-FM
 
Halloween
HalloweenHalloween
Halloween
 
Los sueños
Los sueños Los sueños
Los sueños
 
Historia del día de la canción criolla
Historia del día de la canción criollaHistoria del día de la canción criolla
Historia del día de la canción criolla
 

Similar a Unidad 3 parte_a_y_b_correa_alejandro

Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
relajacion
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
Liizz Robles Garciia
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
robertovazquez
 

Similar a Unidad 3 parte_a_y_b_correa_alejandro (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Actividad producto 3
Actividad producto 3Actividad producto 3
Actividad producto 3
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Diapositivas sady
Diapositivas sadyDiapositivas sady
Diapositivas sady
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 

Último (6)

Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
 

Unidad 3 parte_a_y_b_correa_alejandro

  • 1. LUIS ALEJANDRO CORREA AFANDOR TECNOLOGO EN OBRAS CIVILES METODOS DE ESTUDIO UNIVERSIDAD PEDAGOGICA Y TECNOLOGOCA DE COLOMBIA
  • 2. RIESGOS O AMENAZAS ELECTRÓNICAS El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando una arquitectura de seguridad con la finalidad de preservar las propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo.
  • 3. VIRUS Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. ATAQUE INFORMATICO DEFINICION: Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones. Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
  • 5. ATAQUE INFORMATICO CONSECUENCIAS: Los ataques informáticos tienen varias series de consecuencias o daños que un VIRUS puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes: Daños triviales Daños menores Daños moderados Daños mayores Daños severos Daños ilimitados
  • 6. ATAQUE INFORMATICO DAÑOS TRIVIALES: En este tipo de daños los VIRUS que los causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos.
  • 7. ATAQUE INFORMATICO DAÑOS MENORES: En este tipo de daños se tiene que tener en cuenta el VIRUS Jerusalén. Este virus, los viernes 13, borra todos los programas que uno trate de usar después de que el virus haya infectado la memoria. Lo peor que puede suceder es que tocaría volver a instalar los programas borrados por dicho virus.
  • 8. ATAQUE INFORMATICO DAÑOS MODERADOS: Este daño sucede cuando un virus formatea el DISCO DURO, y mezcla los componentes del FAT (File Alocarían Tabla por su sigla en inglés o Tabla de Ubicación de Archivos por sus siglas en español, TUA), o también puede que sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo y usar el último backup. Esto llevara 1 hora aproximadamente.
  • 9. ATAQUE INFORMATICO DAÑOS MAYORES: Algunos VIRUS pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos acumulando. Cuando llega a 16, el virus escoge un sector del disco duro al azar y en ella escribe: "Eddie lives... somewhere in time (Eddie vive... en algún lugar del tiempo) Cuando el usuario se percata de la existencia del virus ya será demasiado tarde pues los archivos más recientes estarán infectados con el virus.
  • 10. ATAQUE INFORMATICO DAÑOS SEVEROS: Los daños severos son hechos cuando los VIRUS hacen cambios mínimos y progresivos. El usuario no sabe cuando los datos son correctos o han cambiado, pues no se ve fácilmente, como en el caso del VIRUS Dark Avanger. También hay casos de virus que infectan aplicaciones que al ser descontaminadas estas aplicaciones pueden presentar problemas o perder funcionalidad.
  • 11. ATAQUE INFORMATICO DAÑOS ILIMITADOS: Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario con el privilegio máximo poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que ingresa al sistema y podría hacer lo que quisiera.
  • 12. VACUNAS INFORMATICAS La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Tipos de vacunas: CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • 13. VACUNAS INFORMATICAS TIPOS DE VACUNAS: CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista