SlideShare una empresa de Scribd logo
1 de 10
RIESGOS DE LA
INFORMACION
ELECTRONICA
• VIRUS.
• ATAQUE.
• VACUNAS INFORMATICAS.
VIRUS INFORMATICOS
SON PROGRAMAS MALICIOSOS (MALWARES) QUE
INFECTAN OTROS ARCHIVOS DEL SISTEMA PARA
MODIFICARLOS O DAÑARLOS.
SE COOMBATEN CON LOS LLAMADOS ANTIVIRUS.
PUEDEN LLEGAR A SER UNA SIMPLE BROMA HASTA
HACER DAÑOS IMPORTANTES EN ARCHIVOS Y
PROGRAMAS DE SISTEMA.
FUNCIONAMIENTO DE UN
VIRUS• SE EJECUTA EL PROGRAMA INFECTADO, LA MAYORIA DE
VECES POR DESCONOCIMIENTO DEL USUARIO.
• EL CODIGO DEL VIRUS QUEDA ALOJADO EN LA RAM DE
LA COMPUTADORA.
• EL VIRUS TOMA EL CONTROL DE LOS SERVICIOS
BASICOS DEL SISTEMA OPERATIVO, INFECTANDO, DE
MANERA POSTERIOR A ARCHIVOS EJECUTABLES.
• FINALMENTE SE AÑADE EL CODIGO DEL VIRUS AL
PROGRAMA INFECTADO Y SE GRABA EN EL DISCO.
PRINCIPALES VIAS DE
INFECCION
• REDES SOCIALES.
• SITIOS WEB FRAUDULENTOS.
• DISPOSITIVOS USB.
• SPAM.
ATAQUE
METODO POR EL CUAL UN INDIVIDUO MEDIANTE UN
SISTEMA INFORMATICO, INTENTA TOMAR EL
CONTROL, DESESTABILIZAR O DAÑAR OTRO SISTEMA.
LOS ATAQUES SUELEN PASAR EN CORPORACIONES.
TIPOS DE ATAQUES
ATAQUES LOGICOS:
• TRASHING: ALGUN USUARIO ANOTA SU USUARIIO Y
CONTRASEÑA EN UN PAPEL Y ESTE LE ES HURTADO.
• MONITORIZACION: OBSERVAR A LA VICTIMA Y SUS
SISTEMA CON EL OBJETIVO DE ESTABLECER SUS
VULNERABILIDADES PARA ACCESARLO.
• ATAQUES DE AUTENTICACION:SE ENGAÑA AL SISTEMA
DE LA VICTIMA PARA INGRESAR AL MISMO, TOMANDO
SESIONES ABIERTAS U OBTENIENDO SU LOGIN Y
PASSWORD.
VACUNA INFORMATICA
LOS ANTIVIRUS TIENEN EL OBJETIVO DE DETECTAR,
ELIMINAR Y DESINFECTAR LOS VIRUS EN EL
PROCESADOR Y BLOQUEARLOS PARA QUE NO
ENTREN.
TIPOS DE VACUNAS
• CA . SOLO DETECCION.
• Ca. DETECCION Y DESINFECCION.
• Ca. DETECCION Y ABORTO DE ACCION.
• CB. COMPARACION POR FIRMAS.
• Cb. COMPARACION DE SIGNATURE DE ARCHIVOS.
• Cb. POR METODOS EURISTICOS.
• Cc. INVOCADO POR EL USUARIO.
• Cc. INVOCADO POR LA ACTIVIDAD DEL SISTEMA.
Riesgos de la informacion electronica (virus, ataques y vacunas)
Riesgos de la informacion electronica (virus, ataques y vacunas)

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaAndres Sanchez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDjleal21
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmauris_84
 
Peligros de la informacion electronica.
Peligros de la informacion electronica.Peligros de la informacion electronica.
Peligros de la informacion electronica.JoseSissaAraque
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaslinamarchela
 
Virus informático
Virus informáticoVirus informático
Virus informáticoMataluri
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosLorenaLerma
 
Riesgro de la informatica de la informatica electronica
Riesgro de la informatica de la informatica electronicaRiesgro de la informatica de la informatica electronica
Riesgro de la informatica de la informatica electronicaGameMarleon
 
Actividad producto 3
Actividad producto 3Actividad producto 3
Actividad producto 3juancacmilorm
 

La actualidad más candente (18)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Para la materia de sporte
Para la materia de sportePara la materia de sporte
Para la materia de sporte
 
Peligros de la informacion electronica.
Peligros de la informacion electronica.Peligros de la informacion electronica.
Peligros de la informacion electronica.
 
Exposicionescompu
ExposicionescompuExposicionescompu
Exposicionescompu
 
Reyna
ReynaReyna
Reyna
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
Riesgro de la informatica de la informatica electronica
Riesgro de la informatica de la informatica electronicaRiesgro de la informatica de la informatica electronica
Riesgro de la informatica de la informatica electronica
 
Examen final
Examen finalExamen final
Examen final
 
Actividad producto 3
Actividad producto 3Actividad producto 3
Actividad producto 3
 
virus informatico
virus informaticovirus informatico
virus informatico
 

Similar a Riesgos de la informacion electronica (virus, ataques y vacunas)

Similar a Riesgos de la informacion electronica (virus, ataques y vacunas) (20)

Parte b virus
Parte b virusParte b virus
Parte b virus
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
El virus
El virusEl virus
El virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas ruiz
Virus y vacunas ruizVirus y vacunas ruiz
Virus y vacunas ruiz
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Parcial informatica
Parcial informaticaParcial informatica
Parcial informatica
 
informatica
informaticainformatica
informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Parcial informatica cristian sebastian
Parcial informatica cristian sebastianParcial informatica cristian sebastian
Parcial informatica cristian sebastian
 
Presentación los virus
Presentación los virusPresentación los virus
Presentación los virus
 

Último

AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Último (20)

AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Riesgos de la informacion electronica (virus, ataques y vacunas)

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA • VIRUS. • ATAQUE. • VACUNAS INFORMATICAS.
  • 2. VIRUS INFORMATICOS SON PROGRAMAS MALICIOSOS (MALWARES) QUE INFECTAN OTROS ARCHIVOS DEL SISTEMA PARA MODIFICARLOS O DAÑARLOS. SE COOMBATEN CON LOS LLAMADOS ANTIVIRUS. PUEDEN LLEGAR A SER UNA SIMPLE BROMA HASTA HACER DAÑOS IMPORTANTES EN ARCHIVOS Y PROGRAMAS DE SISTEMA.
  • 3. FUNCIONAMIENTO DE UN VIRUS• SE EJECUTA EL PROGRAMA INFECTADO, LA MAYORIA DE VECES POR DESCONOCIMIENTO DEL USUARIO. • EL CODIGO DEL VIRUS QUEDA ALOJADO EN LA RAM DE LA COMPUTADORA. • EL VIRUS TOMA EL CONTROL DE LOS SERVICIOS BASICOS DEL SISTEMA OPERATIVO, INFECTANDO, DE MANERA POSTERIOR A ARCHIVOS EJECUTABLES. • FINALMENTE SE AÑADE EL CODIGO DEL VIRUS AL PROGRAMA INFECTADO Y SE GRABA EN EL DISCO.
  • 4. PRINCIPALES VIAS DE INFECCION • REDES SOCIALES. • SITIOS WEB FRAUDULENTOS. • DISPOSITIVOS USB. • SPAM.
  • 5. ATAQUE METODO POR EL CUAL UN INDIVIDUO MEDIANTE UN SISTEMA INFORMATICO, INTENTA TOMAR EL CONTROL, DESESTABILIZAR O DAÑAR OTRO SISTEMA. LOS ATAQUES SUELEN PASAR EN CORPORACIONES.
  • 6. TIPOS DE ATAQUES ATAQUES LOGICOS: • TRASHING: ALGUN USUARIO ANOTA SU USUARIIO Y CONTRASEÑA EN UN PAPEL Y ESTE LE ES HURTADO. • MONITORIZACION: OBSERVAR A LA VICTIMA Y SUS SISTEMA CON EL OBJETIVO DE ESTABLECER SUS VULNERABILIDADES PARA ACCESARLO. • ATAQUES DE AUTENTICACION:SE ENGAÑA AL SISTEMA DE LA VICTIMA PARA INGRESAR AL MISMO, TOMANDO SESIONES ABIERTAS U OBTENIENDO SU LOGIN Y PASSWORD.
  • 7. VACUNA INFORMATICA LOS ANTIVIRUS TIENEN EL OBJETIVO DE DETECTAR, ELIMINAR Y DESINFECTAR LOS VIRUS EN EL PROCESADOR Y BLOQUEARLOS PARA QUE NO ENTREN.
  • 8. TIPOS DE VACUNAS • CA . SOLO DETECCION. • Ca. DETECCION Y DESINFECCION. • Ca. DETECCION Y ABORTO DE ACCION. • CB. COMPARACION POR FIRMAS. • Cb. COMPARACION DE SIGNATURE DE ARCHIVOS. • Cb. POR METODOS EURISTICOS. • Cc. INVOCADO POR EL USUARIO. • Cc. INVOCADO POR LA ACTIVIDAD DEL SISTEMA.