SlideShare una empresa de Scribd logo
1 de 15
RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
Pedro Luis Márquez Pérez
Universidad tecnológica y pedagógica de Colombia
Tecnología en electricidad
Informática
Cread rionegro ant
2017
INFORMACIÓN
ELECTRÓNICA
• Virus
• Ataque
• Vacunas informáticas
¿QUE ES INFORMACIÓN
ELECTRÓNICA?
es aquella que se encuentra almacenada por medios electrónicos y ala cual se accede
electrónicamente, es decir que depende de la electricidad.
AMENAZAS Y RIESGOS
• Los riesgos surgen debido a varios factores, y uno de ellos es que los defraudadores están siempre
trabajando para crear esquemas de fraude más sofisticados.
• Es decir, mientras que los niveles de seguridad se vuelven más robustos, de igual manera, a la par, los
defraudadores tratan de quebrantarlos.
• Otro punto muy importante a considerar es la falta de educación del usuario final, que debería estar
siempre consiente de los riesgos a los que está expuesto y seguir las recomendaciones que su entidad
financiera le indique.
VIRUS INFORMÁTICOS
• Son programas de computador de origen desconocido .se propagan de manera
autónoma de unos equipos a otros.
• Funcionan de modo similar a los virus biológicos ,e ‘‘infectan’’ los equipos donde se
alojan, estos causan daños ala información allí almacenada (la cambian o destruyen
) , causan falsa alarmas (por ej, marcando sectores del disco duro como dañados )y
bloquean o entorpecen la información
PROPAGACIÓN
Los virus ingresan a un computador ‘‘sano’’ mediante un dispositivo de entrada
(disquete o red) previamente ‘‘infectado’’ , esto es, que contiene el virus. El virus
queda cargado en la memoria del computador y desde allí graba copias de el
mismo en el disco duro y cualquier dispositivo magnético de salida (disquetes o
redes) con el fin de seguir propagándose.
una vez guardados en dispositivos de almacenamiento permanente ,los virus
pueden cargarse en la memoria cuando se encienda el computador y permanecer
allí hasta que sea pagado ,contaminando de esa forma cuantos archivos se
carguen en la memoria.
TIPOS DE VIRUS
• Caballo de Troya: atreves de estos troyanos, los hackers pueden tomar control total
de archivos vitales de nuestro computador.
• Gusano: se autoreproducen, residen en la memoria activa del computador y
exploran la red buscando computadores vulnerables a los que pueden transmitirse
ATAQUE INFORMÁTICO
• es un intento organizado e intencionado causado por una o más personas para
infringir daños o problemas a un sistema informático o red. Los ataques en grupo
suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar
para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre
otras. Los ataques suelen pasar en corporaciones.
TIPOS DE ATAQUES
• Trashing (cartonero):
Este ocurre generalmente cuando un usuario anota su login y password en un papel y
luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es
el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema
• Ataques de autenticación:
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar
al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas
por la víctima u obteniendo su nombre de usuario y password.
ANTIVIRUS
Programas diseñados para detectar y eliminar los virus de un disco infectado. Estos
programas se llaman antivirus , y tienen, al igual que los antibióticos , un campo de
acción determinado , por lo cual son capaces de eliminar un conjunto grande de virus,
pero no todos los existentes.
Puesto que en la actualidad hay miles de virus y cada día surgen mas .
VACUNAS INFORMÁTICAS
Son pequeños programas que ayudan a prevenir que un virus se copie.
Presentan funciones de cortafuegos y contra los programas espías ,simplemente
tratan de eliminar los virus al igual que los antivirus.
TIPOS DE VACUNAS
• Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
• Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
• Comparación de signatura de archivo: son vacunas que comparan las signaturas de los atributos
guardados en tu equipo.
• Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
• Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
• Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema Windows xp/vista
MEDIDAS PREVENTIVAS
Consisten principalmente en
• Adquirir software legal (no ‘‘pirata’’ o copiado al os amigos ,que puede tener virus)
• Mantener varias copias de respaldo de los archivos de datos importantes
• Evitar en lo posible el uso de disquetes ajenos
• Disponer de un software antivirus para detectar oportunamente la presencia de
virus
IMPORTANTE
Tener en cuenta que si un computador esta infectado , las copias de respaldo que se
tomen con posterioridad a la infección estarán infectadas ; por tanto, deben
eliminarse los virus de las copias (mediante el antivirus) antes de utilizarlas; de lo
contrario seguirán propagando el virus.
BIBLIOGRAFÍA
• https://sites.google.com/site/tomatitoscherrys/home/tipos-de-antivirus-y-sus-
vacunas
• http://es.wikipedia.org/wiki/Ataque_informatico

Más contenido relacionado

La actualidad más candente

Seguridad informática pp
Seguridad informática ppSeguridad informática pp
Seguridad informática pp
blacknigga69
 

La actualidad más candente (20)

Si
SiSi
Si
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tp seg info
Tp seg infoTp seg info
Tp seg info
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Dn13 u3 a12_mtf
Dn13 u3 a12_mtfDn13 u3 a12_mtf
Dn13 u3 a12_mtf
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Actividad # 3
Actividad # 3Actividad # 3
Actividad # 3
 
Seguridad informática pp
Seguridad informática ppSeguridad informática pp
Seguridad informática pp
 
Los virus y las vacunas
Los virus y las vacunasLos virus y las vacunas
Los virus y las vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos de la_informacion_digital
Riesgos de la_informacion_digitalRiesgos de la_informacion_digital
Riesgos de la_informacion_digital
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Similar a riesgos de la informacion electronica

Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
José Rodríguez
 
virus y sus clases
virus y sus clasesvirus y sus clases
virus y sus clases
2014dasc
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
ANDREAUPTC
 

Similar a riesgos de la informacion electronica (20)

Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
virus y sus clases
virus y sus clasesvirus y sus clases
virus y sus clases
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (17)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 

riesgos de la informacion electronica

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA Pedro Luis Márquez Pérez Universidad tecnológica y pedagógica de Colombia Tecnología en electricidad Informática Cread rionegro ant 2017
  • 3. ¿QUE ES INFORMACIÓN ELECTRÓNICA? es aquella que se encuentra almacenada por medios electrónicos y ala cual se accede electrónicamente, es decir que depende de la electricidad.
  • 4. AMENAZAS Y RIESGOS • Los riesgos surgen debido a varios factores, y uno de ellos es que los defraudadores están siempre trabajando para crear esquemas de fraude más sofisticados. • Es decir, mientras que los niveles de seguridad se vuelven más robustos, de igual manera, a la par, los defraudadores tratan de quebrantarlos. • Otro punto muy importante a considerar es la falta de educación del usuario final, que debería estar siempre consiente de los riesgos a los que está expuesto y seguir las recomendaciones que su entidad financiera le indique.
  • 5. VIRUS INFORMÁTICOS • Son programas de computador de origen desconocido .se propagan de manera autónoma de unos equipos a otros. • Funcionan de modo similar a los virus biológicos ,e ‘‘infectan’’ los equipos donde se alojan, estos causan daños ala información allí almacenada (la cambian o destruyen ) , causan falsa alarmas (por ej, marcando sectores del disco duro como dañados )y bloquean o entorpecen la información
  • 6. PROPAGACIÓN Los virus ingresan a un computador ‘‘sano’’ mediante un dispositivo de entrada (disquete o red) previamente ‘‘infectado’’ , esto es, que contiene el virus. El virus queda cargado en la memoria del computador y desde allí graba copias de el mismo en el disco duro y cualquier dispositivo magnético de salida (disquetes o redes) con el fin de seguir propagándose. una vez guardados en dispositivos de almacenamiento permanente ,los virus pueden cargarse en la memoria cuando se encienda el computador y permanecer allí hasta que sea pagado ,contaminando de esa forma cuantos archivos se carguen en la memoria.
  • 7. TIPOS DE VIRUS • Caballo de Troya: atreves de estos troyanos, los hackers pueden tomar control total de archivos vitales de nuestro computador. • Gusano: se autoreproducen, residen en la memoria activa del computador y exploran la red buscando computadores vulnerables a los que pueden transmitirse
  • 8. ATAQUE INFORMÁTICO • es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.
  • 9. TIPOS DE ATAQUES • Trashing (cartonero): Este ocurre generalmente cuando un usuario anota su login y password en un papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema • Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.
  • 10. ANTIVIRUS Programas diseñados para detectar y eliminar los virus de un disco infectado. Estos programas se llaman antivirus , y tienen, al igual que los antibióticos , un campo de acción determinado , por lo cual son capaces de eliminar un conjunto grande de virus, pero no todos los existentes. Puesto que en la actualidad hay miles de virus y cada día surgen mas .
  • 11. VACUNAS INFORMÁTICAS Son pequeños programas que ayudan a prevenir que un virus se copie. Presentan funciones de cortafuegos y contra los programas espías ,simplemente tratan de eliminar los virus al igual que los antivirus.
  • 12. TIPOS DE VACUNAS • Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de signatura de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista
  • 13. MEDIDAS PREVENTIVAS Consisten principalmente en • Adquirir software legal (no ‘‘pirata’’ o copiado al os amigos ,que puede tener virus) • Mantener varias copias de respaldo de los archivos de datos importantes • Evitar en lo posible el uso de disquetes ajenos • Disponer de un software antivirus para detectar oportunamente la presencia de virus
  • 14. IMPORTANTE Tener en cuenta que si un computador esta infectado , las copias de respaldo que se tomen con posterioridad a la infección estarán infectadas ; por tanto, deben eliminarse los virus de las copias (mediante el antivirus) antes de utilizarlas; de lo contrario seguirán propagando el virus.