SlideShare una empresa de Scribd logo
1 de 9
RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
PRESENTADO POR :
WENDY LORAINE GONZALEZ CORREDOR
CODIGO:
201622293
OBRAS CIVILES
VIRUS
Los virus informáticos son sencillamente programas maliciosos Malware que
“infectan” a otros archivos del sistema con la intensión de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo
“victima” de forma que partir de este momento dicho ejecutable pasa a ser portador
de virus y por lo tanto una nueva fuente de infección.
Los virus informáticos tienen básicamente la función de propagarse atreves de un
software no se replican así mismos porque no tienen esa facultad como los del tipo
Gusano informático son muy nocivos y además tiene una carga muy dañina con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
¿CUÁL ES EL FUNCIONAMIENTO
BÁSICO DE UN VIRUS ?
 se ejecuta un programa que esta afectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
 el código del virus queda residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de ejecutarse.
 el virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables ( .exe, .com, .scr, etc. ) que sean
llamados para la ejecución.
 finalmente se añade el código del virus al programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa.
LAS PRINCIPALES VÍAS DE
INFECCIÓN SON:
 redes sociales.
 sitios webs fraudulentos.
 redes P2P (descargas con regalo).
 dispositivos USB, CDS, DVDS, infectados.
 sitios webs legítimos pero afectados.
 adjuntos en correos no solicitados (spam).
ATAQUES
Hay diferentes tipos de ataques perpetrados, principalmente por hackers. Estos ataques pueden
ser realizados sobre cualquier tipo de red, sistema operativo, usando diferentes protocolos. En
los primeros tiempos los ataques involucraban poca sofisticación técnica los insiders
(operadores, programadores, data entrys) utilizaban sus permisos para alterar archivos o
registros. Atreves de los años se han desarrollado formas cada ves mas sofisticadas de ataque
para explorar “agujeros” en el diseño, configuración y operación de los sistemas.}
 ingeniería social.
 ingeniería social inversa.
 trashing (cartoneo).
 ataques de monitorización
 ataques de autentificación.
 ataques de modificación- daño.
¿COMO DEFENDERSE DE ESTOS
ATAQUES?
La mayoría de estos ataques mencionados se basan en fallos de diseños inherentes a
internet (y sus protocolos) y los sistemas operativos utilizados, por lo que son
“solucionables” en un plazo breve de tiempo. Las siguientes son medidas preventivas,
Medidas de toda red y administrador deben de conocer y desplegar cuanto antes:
 mantener las maquinas actualizadas y seguras físicamente.
 mantener personal especializado en cuestiones de seguridad.
 aunque la maquina no contenga información valiosa, hay que tener en cuenta que
puede resaltar útil para un atacante a la hora de ser empleada de un dos coordinado o
para ocultar su verdadera dirección.
 no permitir el trafico “broadcast” desde fuera de nuestra red de esta forma evitamos
ser empleados como ”multiplicadores” durante un ataque smurf.
 auditorias de seguridad y sistemas de detección.
 por ultimo pero quizás lo mas importante, la capacidad continua del usuario.
VACUNAS INFORMATICAS
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y
bloquearlos para que no entren, detectan las vías de posibles infecciones, y notifican al usuario
que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tienen
tres principales funciones y componentes, la vacuna es un programa que instalado residente en
la memoria actúan como filtro de los programas que so ejecutados, abiertos para ser leidos y
copiados, en tiempo real detector y eliminador .
TIPOS DE VACUNAS
o CA –SOLO DETECCION: son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
o CA-DETECCION O DESINFECCION: son vacunas que detectan archivos infectados y que pueden
desinfectarlos .
o CA- DETECCION Y A BORDO DE LA ACCION: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus.
o CB- COMPARACION POR FIRMAS: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
o CC-INVOCADO POR EL USUARIO: son vacunas que se activan instantáneamente con el usuario.
o CC-INVOCADO POR LA ACTIVIDAD DEL SISTEMA: son vacunas que se activan por l actividad del
sistema Windows xp/vista.
GRACIAS

Más contenido relacionado

La actualidad más candente

Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónicajeffrey bueno
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaandres ariza
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronicaFreddy Bolivar
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslinaacosta125
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”YHORTH DIAZ
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaXiomara2019
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Brayan Steven Reina Tocarruncho
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosanahormaza
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirusJossy98
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas201223516
 

La actualidad más candente (19)

Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Los virus.
Los virus.Los virus.
Los virus.
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus -electronicos
Virus -electronicosVirus -electronicos
Virus -electronicos
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Riesgos de la informacion eletronica
Riesgos de la informacion eletronicaRiesgos de la informacion eletronica
Riesgos de la informacion eletronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Juan manuel
Juan manuelJuan manuel
Juan manuel
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Destacado

Certified International Supply Chain Professionals
Certified International Supply Chain ProfessionalsCertified International Supply Chain Professionals
Certified International Supply Chain ProfessionalsPeter Desilva
 
CristalTemper em Foco - Julho/2011
CristalTemper em Foco - Julho/2011CristalTemper em Foco - Julho/2011
CristalTemper em Foco - Julho/2011thalesan
 
LA_9001_cert_1999_TQMI
LA_9001_cert_1999_TQMILA_9001_cert_1999_TQMI
LA_9001_cert_1999_TQMIVenkat Subbu
 
Peter Carr brief resume 2016-01-14
Peter Carr brief resume 2016-01-14Peter Carr brief resume 2016-01-14
Peter Carr brief resume 2016-01-14Peter Carr
 
Sistemas de comandos y cadenas de socorro
Sistemas de comandos y cadenas de socorroSistemas de comandos y cadenas de socorro
Sistemas de comandos y cadenas de socorroClaudia Blanco
 
Scalone dokumenty (20)
Scalone dokumenty (20)Scalone dokumenty (20)
Scalone dokumenty (20)gemix gemix
 

Destacado (12)

Certified International Supply Chain Professionals
Certified International Supply Chain ProfessionalsCertified International Supply Chain Professionals
Certified International Supply Chain Professionals
 
CristalTemper em Foco - Julho/2011
CristalTemper em Foco - Julho/2011CristalTemper em Foco - Julho/2011
CristalTemper em Foco - Julho/2011
 
CAS Brochure
CAS BrochureCAS Brochure
CAS Brochure
 
Make y do
Make y doMake y do
Make y do
 
LA_9001_cert_1999_TQMI
LA_9001_cert_1999_TQMILA_9001_cert_1999_TQMI
LA_9001_cert_1999_TQMI
 
Peter Carr brief resume 2016-01-14
Peter Carr brief resume 2016-01-14Peter Carr brief resume 2016-01-14
Peter Carr brief resume 2016-01-14
 
Sistemas de comandos y cadenas de socorro
Sistemas de comandos y cadenas de socorroSistemas de comandos y cadenas de socorro
Sistemas de comandos y cadenas de socorro
 
Refactoring Infrastructure Code
Refactoring Infrastructure CodeRefactoring Infrastructure Code
Refactoring Infrastructure Code
 
ನಮಾಜ್
ನಮಾಜ್ನಮಾಜ್
ನಮಾಜ್
 
Task 3
Task 3Task 3
Task 3
 
Top3 06
Top3 06Top3 06
Top3 06
 
Scalone dokumenty (20)
Scalone dokumenty (20)Scalone dokumenty (20)
Scalone dokumenty (20)
 

Similar a Riesgos de la información electrónic awen.

Vacunas y Virus informáticos
Vacunas y Virus informáticosVacunas y Virus informáticos
Vacunas y Virus informáticosyeralbaro
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.comcristianeugenio
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronicanestor molina
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaLigny Gutierrez
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivasyeral Garcia
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaalissonperez3
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICABibianaAvella13
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 

Similar a Riesgos de la información electrónic awen. (20)

Vacunas y Virus informáticos
Vacunas y Virus informáticosVacunas y Virus informáticos
Vacunas y Virus informáticos
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Virus
VirusVirus
Virus
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (19)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Riesgos de la información electrónic awen.

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA PRESENTADO POR : WENDY LORAINE GONZALEZ CORREDOR CODIGO: 201622293 OBRAS CIVILES
  • 2. VIRUS Los virus informáticos son sencillamente programas maliciosos Malware que “infectan” a otros archivos del sistema con la intensión de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “victima” de forma que partir de este momento dicho ejecutable pasa a ser portador de virus y por lo tanto una nueva fuente de infección. Los virus informáticos tienen básicamente la función de propagarse atreves de un software no se replican así mismos porque no tienen esa facultad como los del tipo Gusano informático son muy nocivos y además tiene una carga muy dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. ¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS ?  se ejecuta un programa que esta afectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  el código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.  el virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables ( .exe, .com, .scr, etc. ) que sean llamados para la ejecución.  finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. LAS PRINCIPALES VÍAS DE INFECCIÓN SON:  redes sociales.  sitios webs fraudulentos.  redes P2P (descargas con regalo).  dispositivos USB, CDS, DVDS, infectados.  sitios webs legítimos pero afectados.  adjuntos en correos no solicitados (spam).
  • 5. ATAQUES Hay diferentes tipos de ataques perpetrados, principalmente por hackers. Estos ataques pueden ser realizados sobre cualquier tipo de red, sistema operativo, usando diferentes protocolos. En los primeros tiempos los ataques involucraban poca sofisticación técnica los insiders (operadores, programadores, data entrys) utilizaban sus permisos para alterar archivos o registros. Atreves de los años se han desarrollado formas cada ves mas sofisticadas de ataque para explorar “agujeros” en el diseño, configuración y operación de los sistemas.}  ingeniería social.  ingeniería social inversa.  trashing (cartoneo).  ataques de monitorización  ataques de autentificación.  ataques de modificación- daño.
  • 6. ¿COMO DEFENDERSE DE ESTOS ATAQUES? La mayoría de estos ataques mencionados se basan en fallos de diseños inherentes a internet (y sus protocolos) y los sistemas operativos utilizados, por lo que son “solucionables” en un plazo breve de tiempo. Las siguientes son medidas preventivas, Medidas de toda red y administrador deben de conocer y desplegar cuanto antes:  mantener las maquinas actualizadas y seguras físicamente.  mantener personal especializado en cuestiones de seguridad.  aunque la maquina no contenga información valiosa, hay que tener en cuenta que puede resaltar útil para un atacante a la hora de ser empleada de un dos coordinado o para ocultar su verdadera dirección.  no permitir el trafico “broadcast” desde fuera de nuestra red de esta forma evitamos ser empleados como ”multiplicadores” durante un ataque smurf.  auditorias de seguridad y sistemas de detección.  por ultimo pero quizás lo mas importante, la capacidad continua del usuario.
  • 7. VACUNAS INFORMATICAS Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren, detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tienen tres principales funciones y componentes, la vacuna es un programa que instalado residente en la memoria actúan como filtro de los programas que so ejecutados, abiertos para ser leidos y copiados, en tiempo real detector y eliminador .
  • 8. TIPOS DE VACUNAS o CA –SOLO DETECCION: son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. o CA-DETECCION O DESINFECCION: son vacunas que detectan archivos infectados y que pueden desinfectarlos . o CA- DETECCION Y A BORDO DE LA ACCION: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. o CB- COMPARACION POR FIRMAS: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. o CC-INVOCADO POR EL USUARIO: son vacunas que se activan instantáneamente con el usuario. o CC-INVOCADO POR LA ACTIVIDAD DEL SISTEMA: son vacunas que se activan por l actividad del sistema Windows xp/vista.