RIESGOS DE LA INFORMACION
ELECTRONICA
RIESGOS DE LA INFORMACION
ELECTRONICA
Presentado por:
DAYRON ANDRES CALDERON BARON
FACULTAD DE ESTUDIOS A DISTANCIA
ESCUELA DE CIENCIAS TECNOLÓGICAS
TECNOLOGIA EN OBRAS CIVILES
YOPAL CASANARE
AÑO: 2019
El uso de la información electrónica hoy en día es una herramienta esencial para
lograr objetivos y para poder desarrollar actividades cotidianas, por lo tanto todos
nos enfrentamos a una alta gama de amenazas y riesgos asociados a los entornos
informáticos.
Riesgos de la información
electrónica
¿Qué son los riesgos?
Los riesgos son tales como atentados informáticos y amenazas a los sistemas de
información en la cual hay una exposición a la adversidad conformada por una
combinación de circunstancias al entorno digital donde pueden existir posibilidades
de perdida.
Estos riesgos están presentes cuando influyen dos elementos; amenazas y
vulnerabilidades.
Tipos de riesgos:
• Riesgos de integridad:
Interface del usuario.
Administración de cambios.
Información.
• Riesgos de utilidad:
Pueden ser enfrentados por el direccionamiento de sistemas antes de
que los errores ocurran.
¿Qué son los virus?
Un virus o virus informático es un software que tiene por objetivo de alterar el
funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o
el conocimiento del usuario principalmente para lograr fines maliciosos sobre el
dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias o imprevistos.
Tipos de virus
• Recycler
• Troyano
• Bombas lógicas o de tiempo
• Gusano
• Hoax
• Joke
• Virus residentes
• Virus de acción directa
• Virus de sobre escritura
• Virus de boot o de arranque
• Virus de enlace o directorio
• Virus cifrados
• Virus polimórficos
• Virus multipartitos
• Virus del fichero
• Virus de fat
• Virus hijackers
• Virus zombie
• Virus keylogger
¿Qué es un ataque informático?
Un ciberataque o ataque informático, es cualquier maniobra ofensiva de explotación
deliberada que tiene como objetivo de tomar el control, desestabilizar o dañar un
sistema informático (ordenador, red privada, etcétera). El atacante es un individuo u
organización que intenta obtener el control de un sistema informático para utilizarlo
con fines maliciosos, robo de información o de hacer daño a su objetivo. Un
ciberataque utiliza códigos maliciosos, para corromper los códigos, datos privados o
algoritmos, generando consecuencias que comprometen y vulneran la seguridad de
los sistemas de información.
Tipos de ataque:
• Ataques indistintos: Estos ataques son amplios, globales y no distinguen entre
gobiernos, compañías ni civiles.
• Ataques destructivos: Estos ataques se refieren a infligir daño a organizaciones
específicas.
• Guerra cibernética: Estos son ataques destructivos de motivación política dirigidos
al sabotaje y espionaje.
• Espionaje al gobierno:Estos ataques se refieren al robo de datos de corporaciones
relacionadas con métodos patentados o productos/servicios emergentes.
• Robo de direcciones de correo electrónico y credenciales de acceso:Estos ataques
se refieren al robo de información de acceso para recursos web específicos.
• Robo de tarjetas de crédito y datos financieros
• Robo de datos médicos
• Hacktivismo
Vacunas informáticas
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y
bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen
infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los
programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
detector y eliminador
Tipos de vacunas:
• CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
•
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
•
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones
que causa el virus
•
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si
están infectados.
•
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos
guardados en tu equipo.
•
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
•
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
•
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
• actividad del sistema windows xp/vista
Bibliografias
• https://es.slideshare.net/Diegoandresfonsecafi/riesgos-de-la-informacion-
electronica-virus-ataque
• https://es.wikipedia.org/wiki/Ciberataque#Tipos_de_ataques
• https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Tipos_de_virus
• http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus-tienen-un-
objetivo-que-es.html

Diapositivas informatica basica

  • 1.
    RIESGOS DE LAINFORMACION ELECTRONICA
  • 2.
    RIESGOS DE LAINFORMACION ELECTRONICA Presentado por: DAYRON ANDRES CALDERON BARON FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS TECNOLÓGICAS TECNOLOGIA EN OBRAS CIVILES YOPAL CASANARE AÑO: 2019
  • 3.
    El uso dela información electrónica hoy en día es una herramienta esencial para lograr objetivos y para poder desarrollar actividades cotidianas, por lo tanto todos nos enfrentamos a una alta gama de amenazas y riesgos asociados a los entornos informáticos. Riesgos de la información electrónica
  • 4.
    ¿Qué son losriesgos? Los riesgos son tales como atentados informáticos y amenazas a los sistemas de información en la cual hay una exposición a la adversidad conformada por una combinación de circunstancias al entorno digital donde pueden existir posibilidades de perdida. Estos riesgos están presentes cuando influyen dos elementos; amenazas y vulnerabilidades.
  • 5.
    Tipos de riesgos: •Riesgos de integridad: Interface del usuario. Administración de cambios. Información. • Riesgos de utilidad: Pueden ser enfrentados por el direccionamiento de sistemas antes de que los errores ocurran.
  • 6.
    ¿Qué son losvirus? Un virus o virus informático es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos.
  • 7.
    Tipos de virus •Recycler • Troyano • Bombas lógicas o de tiempo • Gusano • Hoax • Joke • Virus residentes • Virus de acción directa • Virus de sobre escritura • Virus de boot o de arranque • Virus de enlace o directorio • Virus cifrados • Virus polimórficos • Virus multipartitos • Virus del fichero • Virus de fat • Virus hijackers • Virus zombie • Virus keylogger
  • 8.
    ¿Qué es unataque informático? Un ciberataque o ataque informático, es cualquier maniobra ofensiva de explotación deliberada que tiene como objetivo de tomar el control, desestabilizar o dañar un sistema informático (ordenador, red privada, etcétera). El atacante es un individuo u organización que intenta obtener el control de un sistema informático para utilizarlo con fines maliciosos, robo de información o de hacer daño a su objetivo. Un ciberataque utiliza códigos maliciosos, para corromper los códigos, datos privados o algoritmos, generando consecuencias que comprometen y vulneran la seguridad de los sistemas de información.
  • 9.
    Tipos de ataque: •Ataques indistintos: Estos ataques son amplios, globales y no distinguen entre gobiernos, compañías ni civiles. • Ataques destructivos: Estos ataques se refieren a infligir daño a organizaciones específicas. • Guerra cibernética: Estos son ataques destructivos de motivación política dirigidos al sabotaje y espionaje. • Espionaje al gobierno:Estos ataques se refieren al robo de datos de corporaciones relacionadas con métodos patentados o productos/servicios emergentes. • Robo de direcciones de correo electrónico y credenciales de acceso:Estos ataques se refieren al robo de información de acceso para recursos web específicos. • Robo de tarjetas de crédito y datos financieros • Robo de datos médicos • Hacktivismo
  • 10.
    Vacunas informáticas Los antivirustienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. detector y eliminador
  • 11.
    Tipos de vacunas: •CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la • actividad del sistema windows xp/vista
  • 12.
    Bibliografias • https://es.slideshare.net/Diegoandresfonsecafi/riesgos-de-la-informacion- electronica-virus-ataque • https://es.wikipedia.org/wiki/Ciberataque#Tipos_de_ataques •https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Tipos_de_virus • http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus-tienen-un- objetivo-que-es.html