SlideShare una empresa de Scribd logo
RIESGOS DE LA
INFORMACIÓN
ELECTRÓNICA
VIRUS
CÓMO SE INFECTAN
NUESTROS DISPOSITIVOS
A continuación listamos alguna de las formas
más utilizadas para colarse en nuestros
sistemas:
❏ Correo electrónico
❏ Dispositivos de
almacenamiento externos
(memorias USB, discos duros,
tarjetas de memoria, etc.)
❏ Descarga de ficheros.
❏ Páginas web maliciosas.
❏ Redes sociales.
❏ Vulnerabilidades / Fallos de
seguridad.
❏
CONSECUENCIAS DE LOS VIRUS
1. Cifrado y/ o borrado de
información: son capaces de
borrar información personal
como videos, fotografías,
contactos, documentos, etc. En
estos casos puede ser difícil o
imposible recuperar dicha
información a menos que
dispongamos de una copia de
seguridad.
2.Pérdidas económicas: un virus es capaz
de acceder a nuestros datos bancarios,
información que permite a los
ciberdelincuentes comprar productos por
Internet, realizar transferencias o incluso
duplicar la tarjeta para ser utilizada en
tiendas físicas.
Aunque no olvidemos que también son
capaces de realizar acciones dañinas como
bloquear el ordenador o cifrar los
documentos almacenados hasta que
abonemos una determinada cantidad de
dinero.
VIRUS INFORMÁTICOS
PELIGROSOS
A continuación te
presentamos los virus
actuales más
peligrosos y dañinos
que operan
actualmente:
● CONFICKER
Es un virus que entra por un fallo de
seguridad de Windows. Este gusano
se cuela en el ordenador y secuestra
la información sensible alojada en la
memoria para dar acceso a un
conjunto de virus que son capaces
de robar información personal y
datos bancarios. Tu ordenador se
convierte en esclavo de un servidor
que trabaja a nivel mundial.
● NIVDORT
Es un troyano de los de toda la vida.
Este malware se instala
generalmente al abrir un correo
infectado, que puede contener o no
un archivo adjunto. Solamente con
previsualizar el correo puedes
perfectamente estar dando acceso a
Nivdort a tu sistema y poniendo en
peligro todos tus datos, contraseñas
y claves
● ZEROACCESS
Es un virus que se distribuye por varios medios
redirigiendo tráfico a webs que alojan a troyan
zeroaccess. Afecta a sistemas operativos
Windows. Windows XP, Vista, Windows 7 y
Windows 8 son las versiones sensibles. Estos
sistemas operativos pasan a formar parte de su
red de bots o botnet y son controlados para
ejecutar múltiples tareas. también es capaz de
descargar nuevas amenazas en forma de falsos
antivirus quedando tu ordenador controlado por
herramientas que cargan al inicio y recopilan
información detallada recorriendo y analizando
todo el sistema de archivos.
● ZEUS
es uno de los malwares encargados de
transportar el conocido Cryptolocker.
Cryptolocker es un virus capaz de encriptar la
información de tu ordenador y dejarla inservible.
Este virus se descarga generalmente mediante
phishing y suplanta la identidad de una
corporación. Zeus suele recibirse vía correo
electrónico y en pocos segundos te instalar un
encriptador de archivos. Este puede
permanecer dormido hasta que se visita una
página web que contiene un formulario donde
se activa y empieza a trabajar.
● MIRAI
cuya finalidad es infectar routers y cámaras IP.
Este virus no necesita de un sistema operativo
Windows para acceder como los anteriores. Se
conecta por Telnet con las contraseñas que los
dispositivos traen por defecto. Los dispositivos
afectados, pueden quedar no operativos tras el
ataque y ver reducida la funcionabilidad ya que
como los anteriores virus, Mirai es una botnet
controlada de forma remota desde un nodo.
MEDIDAS DE PROTECCIÓN
● Antivirus
● Actualizaciones de seguridad
● Copias de seguridad
● Limitación de permisos de usuario
● Cortafuegos personal
REFERENCIAS
http://www.aswebmurcia.com/blog/blog-peligros-de-internet/item/121-ponte-al-
d%C3%ADa-con-los-virus-inform%C3%A1ticos.html
https://www.google.com/search?q=imagenes+de+virus+informaticos&rlz=1C1SQJ
L_esCO847CO847&tbm=isch&source=iu&ictx=1&fir=imlLFiNEOlLZaM%253A%25
2Cu4cHpG-0UC-CuM%252C_&vet=1&usg=AI4_-
kRIwdKCLgBwHWAQ1AqVsYsOSrCwLQ&sa=X&ved=2ahUKEwiVmNWuvKnjAh
UITt8KHcbZABsQ9QEwAnoECAcQCA#imgrc=_&vet=1

Más contenido relacionado

La actualidad más candente

TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
irenery
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
kenyaos
 
presentación power poin
presentación power poinpresentación power poin
presentación power poin
DIEGOIVANSUAREZCORTE
 
Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvg
Mariana Vidal
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan Camilo
Kriss Kmacho
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
Ciudad Educativa
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
tic1718
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
solbidondo
 
bbb
bbbbbb
TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
Juan Manuel Ranieri
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Nohemi19
 
Prevención
PrevenciónPrevención
Prevención
Marla1995
 
Tics josse
Tics josseTics josse
Tics josse
Eduardo Mendez
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001
MarcoGarciaG
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001
MarcoGarciaG
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
MonsserratRivera
 
Android
AndroidAndroid
Android
juanarangosj
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
Josias15
 
SUAREZ_DIEGO_REDES_TICS_PARTE AB
SUAREZ_DIEGO_REDES_TICS_PARTE ABSUAREZ_DIEGO_REDES_TICS_PARTE AB
SUAREZ_DIEGO_REDES_TICS_PARTE AB
DIEGOIVANSUAREZCORTE
 

La actualidad más candente (19)

TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
 
presentación power poin
presentación power poinpresentación power poin
presentación power poin
 
Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvg
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan Camilo
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
 
bbb
bbbbbb
bbb
 
TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Prevención
PrevenciónPrevención
Prevención
 
Tics josse
Tics josseTics josse
Tics josse
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
 
Android
AndroidAndroid
Android
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
SUAREZ_DIEGO_REDES_TICS_PARTE AB
SUAREZ_DIEGO_REDES_TICS_PARTE ABSUAREZ_DIEGO_REDES_TICS_PARTE AB
SUAREZ_DIEGO_REDES_TICS_PARTE AB
 

Similar a RIESGO DE LA INFORMACION ELECTRONICA

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
RiXi2010
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
mauriciofontecha
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
alfredopatorock
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
armando mendoza
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
dianazhu88
 
David arias power point
David arias power pointDavid arias power point
David arias power point
david felipe arias amezquita
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
Kevin waldemar Lopez Perez
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
ismabsolute
 
Presentación b
Presentación bPresentación b
Presentación b
augusto gonzalez
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
Gustavo Velazquez
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)
nachomuslera
 
Virus
VirusVirus
Virus
KENDORmart
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
Erika Castañeda
 
Presentación VIrus Informaticos
Presentación VIrus InformaticosPresentación VIrus Informaticos
Presentación VIrus Informaticos
augusto gonzalez
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 

Similar a RIESGO DE LA INFORMACION ELECTRONICA (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Presentación b
Presentación bPresentación b
Presentación b
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)
 
Virus
VirusVirus
Virus
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Presentación VIrus Informaticos
Presentación VIrus InformaticosPresentación VIrus Informaticos
Presentación VIrus Informaticos
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 

Último

TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
FransuaPeralta
 
trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....
luzmilalopez043tamar
 
Cerco eléctrico trabajo de senati a.pptx
Cerco eléctrico trabajo de senati a.pptxCerco eléctrico trabajo de senati a.pptx
Cerco eléctrico trabajo de senati a.pptx
brayan231
 
Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
cbtistechserv
 
Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
rmurillojesus
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
edepjuanorozco
 
Partes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drivePartes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drive
MiguelDoloriert
 

Último (7)

TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
 
trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....
 
Cerco eléctrico trabajo de senati a.pptx
Cerco eléctrico trabajo de senati a.pptxCerco eléctrico trabajo de senati a.pptx
Cerco eléctrico trabajo de senati a.pptx
 
Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
 
Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
 
Partes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drivePartes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drive
 

RIESGO DE LA INFORMACION ELECTRONICA

  • 3. CÓMO SE INFECTAN NUESTROS DISPOSITIVOS A continuación listamos alguna de las formas más utilizadas para colarse en nuestros sistemas:
  • 4. ❏ Correo electrónico ❏ Dispositivos de almacenamiento externos (memorias USB, discos duros, tarjetas de memoria, etc.) ❏ Descarga de ficheros. ❏ Páginas web maliciosas. ❏ Redes sociales. ❏ Vulnerabilidades / Fallos de seguridad. ❏
  • 5. CONSECUENCIAS DE LOS VIRUS 1. Cifrado y/ o borrado de información: son capaces de borrar información personal como videos, fotografías, contactos, documentos, etc. En estos casos puede ser difícil o imposible recuperar dicha información a menos que dispongamos de una copia de seguridad.
  • 6. 2.Pérdidas económicas: un virus es capaz de acceder a nuestros datos bancarios, información que permite a los ciberdelincuentes comprar productos por Internet, realizar transferencias o incluso duplicar la tarjeta para ser utilizada en tiendas físicas. Aunque no olvidemos que también son capaces de realizar acciones dañinas como bloquear el ordenador o cifrar los documentos almacenados hasta que abonemos una determinada cantidad de dinero.
  • 7. VIRUS INFORMÁTICOS PELIGROSOS A continuación te presentamos los virus actuales más peligrosos y dañinos que operan actualmente:
  • 8. ● CONFICKER Es un virus que entra por un fallo de seguridad de Windows. Este gusano se cuela en el ordenador y secuestra la información sensible alojada en la memoria para dar acceso a un conjunto de virus que son capaces de robar información personal y datos bancarios. Tu ordenador se convierte en esclavo de un servidor que trabaja a nivel mundial. ● NIVDORT Es un troyano de los de toda la vida. Este malware se instala generalmente al abrir un correo infectado, que puede contener o no un archivo adjunto. Solamente con previsualizar el correo puedes perfectamente estar dando acceso a Nivdort a tu sistema y poniendo en peligro todos tus datos, contraseñas y claves
  • 9. ● ZEROACCESS Es un virus que se distribuye por varios medios redirigiendo tráfico a webs que alojan a troyan zeroaccess. Afecta a sistemas operativos Windows. Windows XP, Vista, Windows 7 y Windows 8 son las versiones sensibles. Estos sistemas operativos pasan a formar parte de su red de bots o botnet y son controlados para ejecutar múltiples tareas. también es capaz de descargar nuevas amenazas en forma de falsos antivirus quedando tu ordenador controlado por herramientas que cargan al inicio y recopilan información detallada recorriendo y analizando todo el sistema de archivos.
  • 10. ● ZEUS es uno de los malwares encargados de transportar el conocido Cryptolocker. Cryptolocker es un virus capaz de encriptar la información de tu ordenador y dejarla inservible. Este virus se descarga generalmente mediante phishing y suplanta la identidad de una corporación. Zeus suele recibirse vía correo electrónico y en pocos segundos te instalar un encriptador de archivos. Este puede permanecer dormido hasta que se visita una página web que contiene un formulario donde se activa y empieza a trabajar.
  • 11. ● MIRAI cuya finalidad es infectar routers y cámaras IP. Este virus no necesita de un sistema operativo Windows para acceder como los anteriores. Se conecta por Telnet con las contraseñas que los dispositivos traen por defecto. Los dispositivos afectados, pueden quedar no operativos tras el ataque y ver reducida la funcionabilidad ya que como los anteriores virus, Mirai es una botnet controlada de forma remota desde un nodo.
  • 12. MEDIDAS DE PROTECCIÓN ● Antivirus ● Actualizaciones de seguridad ● Copias de seguridad ● Limitación de permisos de usuario ● Cortafuegos personal