SlideShare una empresa de Scribd logo
1 de 12
RIESGOS DE LA INFORMACION
ELECTRONICA
RAFAEL RICARDO CHAPARRO
CODIGO:201622245
DOCENTE: MARIANELVA MONRROY
UNIVERSIDAD PEDAGOGICA Y TEGNOLOGICA DE COLOMBIA
SOGAMOSO
2016
RIESGOS DE LA
INFORMACIÓN
ELECTRÓNICA
ESTA CONFORMADA POR:
• virus informáticos
• ataques informáticos
• vacunas informáticas
VIRUS
los virus informáticos son programas maliciosos que dañan un archivo determinado en un equipo , este virus se
activa cuando el usuario abre el archivo ya activado, el virus empieza a propagarse al software.
TIPOS DE VIRUS
• bombas lógicas o de tiempo: se activan por una sucesión de teclas o por una hora determinada, si
algunos de esto hechos no se da el virus permanecerá oculto.
• Gusano: es un virus que se duplica sin necesidad de usuario, consume banda ancha o memorias en
grandes cantidades.
• Troyano: es un virus que se esconde en un programa del equipo,al ejecutarse dicho programa empieza a
dañarse la P.C.
CUALES SON LAS PRINCIPALES VIAS DE INFECCION
• Redes Sociales.
• Sitios webs fraudulentos.
• Redes P2P (descargas con regalo)
• Dispositivos USB/CDs/DVDs infectados.
• Sitios webs legítimos pero infectados.
• Adjuntos en Correos no solicitados (Spam)
ATAQUE INFORMÁTICO
Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar
el control, desestabilizar o dañar otro sistema informático(ordenador, red privada, etcétera).
Los ataques informáticos tienen varias series de consecuencias o daños que un VIRUS puede causar en un
sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes:
CONSECUENCIAS
• Daños triviales: En este tipo de daños los VIRUS que los causan son muy fáciles de remover y eliminar, por
lo que se pueden quitar solo en segundos o minutos.
• Daños menores: En este tipo de daños se tiene que tener en cuenta el VIRUS Jerusalén. Este virus, los
viernes 13, borra todos los programas que uno trate de usar después de que el virus haya infectado la
memoria. Lo peor que puede suceder es que tocaría volver a instalar los programas borrados por dicho
virus.
• Daños moderados: Este daño sucede cuando un virus formatea el DISCO DURO, y mezcla los componentes
del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por sus siglas en
español, TUA), o también puede que sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema
operativo y usar el último backup. Esto llevara 1 hora aproximadamente.
• Daños mayores: Algunos VIRUS pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se
pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos acumulando.
Cuando llega a 16, el virus escoge un sector del disco duro al azar y en ella escribe: "Eddie lives...
somewhere in time (Eddie vive... en algún lugar del tiempo) Cuando el usuario se percata de la existencia
del virus ya será demasiado tarde pues los archivos más recientes estarán infectados con el virus.
• Daños severos: Los daños severos son hechos cuando los VIRUS hacen cambios mínimos y progresivos. El
usuario no sabe cuando los datos son correctos o han cambiado, pues no se ve fácilmente, como en el caso
del VIRUS Dark Avanger. También hay casos de virus que infectan aplicaciones que al ser descontaminadas
estas aplicaciones pueden presentar problemas o perder funcionalidad.
• Daños ilimitados: Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la
clave del administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario con el privilegio máximo
poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que ingresa al sistema y
podría hacer lo que quisiera.
VACUNAS INFORMÁTICAS
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos
para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones
y que documentos tienen virus.
TIPOS DE VACUNAS
• Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que
causa el virus
• Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están
infectados.
• Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados
en tu equipo.
• Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
• Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
• Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del
sistema windows xp/vista
GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
diapositivas de las tic's
diapositivas de las tic'sdiapositivas de las tic's
diapositivas de las tic's
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Taller de virus y antivirus
Taller de virus y antivirusTaller de virus y antivirus
Taller de virus y antivirus
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Características de los virus y antivirus
Características de los virus y antivirus Características de los virus y antivirus
Características de los virus y antivirus
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 

Destacado (20)

Estrategias de búsqueda
Estrategias de búsquedaEstrategias de búsqueda
Estrategias de búsqueda
 
10190072
1019007210190072
10190072
 
I la industria textil aspectos preliminares
I la industria textil   aspectos preliminaresI la industria textil   aspectos preliminares
I la industria textil aspectos preliminares
 
The new-sec-system-3rd may2011
The new-sec-system-3rd may2011The new-sec-system-3rd may2011
The new-sec-system-3rd may2011
 
Deber 6 c3
Deber 6 c3Deber 6 c3
Deber 6 c3
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Résultat hilton 2014 résultats
Résultat hilton 2014 résultatsRésultat hilton 2014 résultats
Résultat hilton 2014 résultats
 
Plantpredict: Solar Performance Modeling Made Simple
Plantpredict: Solar Performance Modeling Made SimplePlantpredict: Solar Performance Modeling Made Simple
Plantpredict: Solar Performance Modeling Made Simple
 
Apresentacao CFD Organizacoes Sociais 2014
Apresentacao CFD Organizacoes Sociais 2014Apresentacao CFD Organizacoes Sociais 2014
Apresentacao CFD Organizacoes Sociais 2014
 
RelatedData20140304100005
RelatedData20140304100005RelatedData20140304100005
RelatedData20140304100005
 
CV
CVCV
CV
 
Formats d'arxius: propietats i inconvenients
Formats d'arxius: propietats i inconvenientsFormats d'arxius: propietats i inconvenients
Formats d'arxius: propietats i inconvenients
 
Part2 intro
Part2 introPart2 intro
Part2 intro
 
Gravita Internship Certificate
Gravita Internship CertificateGravita Internship Certificate
Gravita Internship Certificate
 
Livro Como Abrir uma Loja Virtual de Sucesso - Por Mauricio Salvador
Livro Como Abrir uma Loja Virtual de Sucesso - Por Mauricio SalvadorLivro Como Abrir uma Loja Virtual de Sucesso - Por Mauricio Salvador
Livro Como Abrir uma Loja Virtual de Sucesso - Por Mauricio Salvador
 
Seminário sustentabilidade visões integradas
Seminário sustentabilidade visões integradasSeminário sustentabilidade visões integradas
Seminário sustentabilidade visões integradas
 
Test1
Test1Test1
Test1
 
Chevron LETTER OF APPRECIATION
Chevron LETTER OF APPRECIATIONChevron LETTER OF APPRECIATION
Chevron LETTER OF APPRECIATION
 
Tanya sheikh
Tanya sheikhTanya sheikh
Tanya sheikh
 
NUS Result
NUS ResultNUS Result
NUS Result
 

Similar a Riesgos de la informacion electronica ricardo

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaKrlos Avila
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasdiego cortes gomez
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunasVanesa Cano
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosRochiRamirezR
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusdiegodagm
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 

Similar a Riesgos de la informacion electronica ricardo (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Ova virus informaticos
Ova virus informaticosOva virus informaticos
Ova virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
taller unidad 3 parte B
taller unidad 3 parte Btaller unidad 3 parte B
taller unidad 3 parte B
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Virus inf
Virus infVirus inf
Virus inf
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºcVirus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºc
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus 1 a
Virus   1 aVirus   1 a
Virus 1 a
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Riesgos de la informacion electronica ricardo

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA RAFAEL RICARDO CHAPARRO CODIGO:201622245 DOCENTE: MARIANELVA MONRROY UNIVERSIDAD PEDAGOGICA Y TEGNOLOGICA DE COLOMBIA SOGAMOSO 2016
  • 3. ESTA CONFORMADA POR: • virus informáticos • ataques informáticos • vacunas informáticas
  • 4. VIRUS los virus informáticos son programas maliciosos que dañan un archivo determinado en un equipo , este virus se activa cuando el usuario abre el archivo ya activado, el virus empieza a propagarse al software.
  • 5. TIPOS DE VIRUS • bombas lógicas o de tiempo: se activan por una sucesión de teclas o por una hora determinada, si algunos de esto hechos no se da el virus permanecerá oculto. • Gusano: es un virus que se duplica sin necesidad de usuario, consume banda ancha o memorias en grandes cantidades. • Troyano: es un virus que se esconde en un programa del equipo,al ejecutarse dicho programa empieza a dañarse la P.C.
  • 6. CUALES SON LAS PRINCIPALES VIAS DE INFECCION • Redes Sociales. • Sitios webs fraudulentos. • Redes P2P (descargas con regalo) • Dispositivos USB/CDs/DVDs infectados. • Sitios webs legítimos pero infectados. • Adjuntos en Correos no solicitados (Spam)
  • 7. ATAQUE INFORMÁTICO Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático(ordenador, red privada, etcétera). Los ataques informáticos tienen varias series de consecuencias o daños que un VIRUS puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes:
  • 8. CONSECUENCIAS • Daños triviales: En este tipo de daños los VIRUS que los causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos. • Daños menores: En este tipo de daños se tiene que tener en cuenta el VIRUS Jerusalén. Este virus, los viernes 13, borra todos los programas que uno trate de usar después de que el virus haya infectado la memoria. Lo peor que puede suceder es que tocaría volver a instalar los programas borrados por dicho virus. • Daños moderados: Este daño sucede cuando un virus formatea el DISCO DURO, y mezcla los componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por sus siglas en español, TUA), o también puede que sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo y usar el último backup. Esto llevara 1 hora aproximadamente.
  • 9. • Daños mayores: Algunos VIRUS pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos acumulando. Cuando llega a 16, el virus escoge un sector del disco duro al azar y en ella escribe: "Eddie lives... somewhere in time (Eddie vive... en algún lugar del tiempo) Cuando el usuario se percata de la existencia del virus ya será demasiado tarde pues los archivos más recientes estarán infectados con el virus. • Daños severos: Los daños severos son hechos cuando los VIRUS hacen cambios mínimos y progresivos. El usuario no sabe cuando los datos son correctos o han cambiado, pues no se ve fácilmente, como en el caso del VIRUS Dark Avanger. También hay casos de virus que infectan aplicaciones que al ser descontaminadas estas aplicaciones pueden presentar problemas o perder funcionalidad. • Daños ilimitados: Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario con el privilegio máximo poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que ingresa al sistema y podría hacer lo que quisiera.
  • 10. VACUNAS INFORMÁTICAS Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.
  • 11. TIPOS DE VACUNAS • Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista