SlideShare una empresa de Scribd logo
1 de 9
RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
SERGIO STEVEN OTALORA MONTAÑEZ
VIRUS
Un virus tiene por objetivo
alterar el funcionamiento
normal del ordenador, sin el
permiso o el conocimiento del
usuario. Los virus,
habitualmente, reemplazan
archivos ejecutables por otros
infectados con el código de
este.
• Ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de
información o daños a nivel de datos.
• Posibilidad de diseminarse por medio de
réplicas y copias. Las redes en la actualidad
ayudan a dicha propagación cuando éstas no
tienen la seguridad adecuada.
• Pérdida de información, horas de parada
productiva, tiempo de reinstalación, etc.
Características
Tipos
• Recicler: consiste en crear un acceso directo de un programa y
eliminar su aplicación original.
• Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario
externo pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele
ser una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse
por sí solos. Son mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus contactos.
ATAQUE INFORMÁTICO
Un ataque informático es
un método por el cual un
individuo, mediante un
sistema informático, intenta
tomar el control,
desestabilizar o dañar otro
sistema informático
(ordenador, red privada,
etcétera).
CONSECUENCIAS
Los daños más notables o reconocidos son los siguientes:
• Daños triviales
• Daños menores
• Daños moderados
• Daños mayores
• Daños severos
• Daños ilimitados
VACUNA INFORMÁTICA
La vacuna es un
programa que instalado
residente en la memoria,
actúa como "filtro" de los
programas que son
ejecutados, abiertos para
ser leídos o copiados, en
tiempo real.
Tipos
• CA - Sólo detección: Son vacunas
que solo detectan archivos
infectados sin embargo no pueden
eliminarlos o desinfectarlos.
•
CA - Detección y desinfección: son
vacunas que detectan archivos
infectados y que pueden
desinfectarlos.
•
CA - Detección y aborto de la acción:
son vacunas que detectan archivos
infectados y detienen las acciones
que causa el virus
•
CB - Comparación por firmas: son
vacunas que comparan las firmas de
archivos sospechosos para saber si
están infectados.
•
CB - Comparación de signature de
archivo: son vacunas que comparan
las signaturas de los atributos
guardados en tu equipo.
•
CB - Por métodos heurísticos: son
vacunas que usan métodos
heurísticos para comparar archivos.
•
CC - Invocado por el usuario: son
vacunas que se activan
instantáneamente con el usuario.
•
CC - Invocado por la actividad del
sistema: son vacunas que se activan
instantáneamente por la
• actividad del sistema windows
xp/vista
Gracias

Más contenido relacionado

La actualidad más candente

Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informáticoJohan Rojas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaAndres Sanchez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosalumnn2012
 
Ciberseguridad examen
Ciberseguridad examenCiberseguridad examen
Ciberseguridad examenChaiito
 
Virus y vacunas informaticas monica rojas
Virus y vacunas informaticas monica rojasVirus y vacunas informaticas monica rojas
Virus y vacunas informaticas monica rojasmonarojas33
 
Virus informatico por miguel c. v
Virus informatico por miguel c. vVirus informatico por miguel c. v
Virus informatico por miguel c. vosvaldo gonzalez
 

La actualidad más candente (13)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Astrid
AstridAstrid
Astrid
 
Ciberseguridad examen
Ciberseguridad examenCiberseguridad examen
Ciberseguridad examen
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus y vacunas informaticas monica rojas
Virus y vacunas informaticas monica rojasVirus y vacunas informaticas monica rojas
Virus y vacunas informaticas monica rojas
 
Características de los virus y antivirus
Características de los virus y antivirus Características de los virus y antivirus
Características de los virus y antivirus
 
Virus informatico por miguel c. v
Virus informatico por miguel c. vVirus informatico por miguel c. v
Virus informatico por miguel c. v
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
ParaBlogger
ParaBloggerParaBlogger
ParaBlogger
 

Destacado

Autonegacion 2
Autonegacion 2Autonegacion 2
Autonegacion 2fomtv
 
Del ser a la existencia 2
Del ser a la existencia 2Del ser a la existencia 2
Del ser a la existencia 2fomtv
 
Instituciones religiosas 2
Instituciones religiosas 2Instituciones religiosas 2
Instituciones religiosas 2fomtv
 
Universalidad y mente original universal j2
Universalidad y mente original universal j2Universalidad y mente original universal j2
Universalidad y mente original universal j2fomtv
 
Escuela 2
Escuela 2Escuela 2
Escuela 2fomtv
 
Cia #4 communications
Cia #4 communicationsCia #4 communications
Cia #4 communicationsJennieLou01
 
Part 2 from-ryvkind_informatika_std_10ukr
Part 2 from-ryvkind_informatika_std_10ukrPart 2 from-ryvkind_informatika_std_10ukr
Part 2 from-ryvkind_informatika_std_10ukrАлександр К
 
Bab 4 qana'ah dan tasamuh
Bab 4 qana'ah dan tasamuhBab 4 qana'ah dan tasamuh
Bab 4 qana'ah dan tasamuhBangFaeshal
 
T2 laplanificacinempresarial-120328020620-phpapp02
T2 laplanificacinempresarial-120328020620-phpapp02T2 laplanificacinempresarial-120328020620-phpapp02
T2 laplanificacinempresarial-120328020620-phpapp02Victor Garcia Vara
 

Destacado (12)

Autonegacion 2
Autonegacion 2Autonegacion 2
Autonegacion 2
 
Del ser a la existencia 2
Del ser a la existencia 2Del ser a la existencia 2
Del ser a la existencia 2
 
Instituciones religiosas 2
Instituciones religiosas 2Instituciones religiosas 2
Instituciones religiosas 2
 
Universalidad y mente original universal j2
Universalidad y mente original universal j2Universalidad y mente original universal j2
Universalidad y mente original universal j2
 
Escuela 2
Escuela 2Escuela 2
Escuela 2
 
Abigailpeña
AbigailpeñaAbigailpeña
Abigailpeña
 
Barbara camacaro evolucion
Barbara camacaro evolucionBarbara camacaro evolucion
Barbara camacaro evolucion
 
Cia #4 communications
Cia #4 communicationsCia #4 communications
Cia #4 communications
 
Part 2 from-ryvkind_informatika_std_10ukr
Part 2 from-ryvkind_informatika_std_10ukrPart 2 from-ryvkind_informatika_std_10ukr
Part 2 from-ryvkind_informatika_std_10ukr
 
srikanthg
srikanthgsrikanthg
srikanthg
 
Bab 4 qana'ah dan tasamuh
Bab 4 qana'ah dan tasamuhBab 4 qana'ah dan tasamuh
Bab 4 qana'ah dan tasamuh
 
T2 laplanificacinempresarial-120328020620-phpapp02
T2 laplanificacinempresarial-120328020620-phpapp02T2 laplanificacinempresarial-120328020620-phpapp02
T2 laplanificacinempresarial-120328020620-phpapp02
 

Similar a virus informaticos

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicagino rodriguez
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasDaniloCasas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusdjgv1994
 
“Riesgos de la información electrónica”
“Riesgos de la información electrónica”“Riesgos de la información electrónica”
“Riesgos de la información electrónica”Zicney Alarcon
 
Virus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyesVirus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyesSandra Reyes
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajuanpaez61
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicachristian mora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdayangueda
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Katerine Alean
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Katerine Alean
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusbremsjgomez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusbremsjgomez
 

Similar a virus informaticos (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
“Riesgos de la información electrónica”
“Riesgos de la información electrónica”“Riesgos de la información electrónica”
“Riesgos de la información electrónica”
 
Virus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyesVirus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyes
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico d
Virus informatico dVirus informatico d
Virus informatico d
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (13)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

virus informaticos

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA SERGIO STEVEN OTALORA MONTAÑEZ
  • 2. VIRUS Un virus tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 3. • Ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. • Posibilidad de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. • Pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Características
  • 4. Tipos • Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original. • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
  • 5. ATAQUE INFORMÁTICO Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).
  • 6. CONSECUENCIAS Los daños más notables o reconocidos son los siguientes: • Daños triviales • Daños menores • Daños moderados • Daños mayores • Daños severos • Daños ilimitados
  • 7. VACUNA INFORMÁTICA La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 8. Tipos • CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la • actividad del sistema windows xp/vista