SlideShare una empresa de Scribd logo
RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
Pedro Antonio González Sánchez
Universidad pedagógica y tecnológica de Colombia
Yopal
2016
Lo conforman:
• Virus informáticos
• Ataques informáticos
• Vacunas informáticas
Virus
Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por tanto, una nueva
fuente de infección.
¿Cuál es el funcionamiento básico de un virus?
• Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario.
• El código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse.
• El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos
ejecutables (.exe., .com, .scr, etc) que sean llamados para su
ejecución.
• Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
Los virus principalmente se encuentran en:
• Redes sociales.
• Sitios Webs fraudulentos.
• Redes p2p.
• Dispositivos USB/CDs/DVDs infectados.
• Adjuntos en correos que no son solicitados, como spam.
Como conclusión los virus informáticos tienen, básicamente, la función
de propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad como los del tipo Gusano
informático (Worm), son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Ataques informáticos
Un ataque informático es un intento organizado e
intencionado causada por una o más personas para causar
daño o problemas a un sistema informático o red. Los ataques
en grupo suelen ser hechos por bandas llamados "piratas
informáticos" que suelen atacar para causar daño, por buenas
intenciones, por espionaje, para ganar dinero, entre otras.
Consecuencias de los ataques informáticos,
tipos de daños:
• Daños triviales: En este tipo de daños los virus que los causan son muy fáciles de
remover y eliminar, por lo que se pueden quitar solo en segundos o minutos.
• Daños menores: En este tipo de daños se tiene que tener en cuenta el
virus Jerusalén. Este virus los viernes 13, borra todos los programas que una trate
de usar después de que el virus haya infectado la memoria.
• Daños moderados: Este daño sucede cuando un virus formatea el disco duro, y
mezcla los componentes del FAT (File Allocation Table por su sigla en inglés o Tabla
de Ubicación de Archivos por sus siglas en español, TUA), o también puede que
sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo y
usar el último backup. Esto llevara 1 hora aproximadamente.
• Daños mayores: Algunos virus pueden pasar desapercibidos y pueden
lograr que ni utilizando el backup se pueda llegar a los archivos. Un
ejemplo es el virus Dark Avanger que infecta los archivos acumulando.
• Daños severos: Los daños severos son hechos cuando los virus hacen
cambios mínimos y progresivos. El usuario no sabe cuando los datos
son correctos o han cambiado, pues no se ve fácilmente, como en el
caso del virus Dark Avanger.
• Daños ilimitados: Algunos programas como CHEEBA,
VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del
administrador del sistema.
Tipos de ataques informáticos:
• Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y
password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto por más
inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave
para entrar al sistema.
• Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de
la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las
sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.
• Monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema,
con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
Vacunas informáticas
La vacuna es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados, abiertos para
ser leídos o copiados, en tiempo real. Los antivirus tienen el objetivo de
detectar, eliminar y desinfectar los virus en el procesador y bloquearlos
para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que
zonas en la internet tienen infecciones y que documentos tienen virus.
Tipos de vacunas informáticas:
• Sólo detección: Son vacunas que solo actualizan archivos infectados
sin embargo no pueden eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
• Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
• Comparación de firmas de archivo: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.
• Por métodos heurísticos: son vacunas que usan métodos heurísticos
para comparar archivos.
• Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
• Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema
operativo.
Bibliografía
• https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
• http://angie-infovirus.blogspot.com.co/p/antivirus.html
• https://www.ecured.cu/Ataque_inform%C3%A1tico

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
kanuto666
 
Virus informático
Virus informáticoVirus informático
Virus informáticoYami99
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosRosseta123
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
gino rodriguez
 
Virus informatico 3
Virus informatico 3Virus informatico 3
Virus informatico 3
Edwin Castro
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Mariana Araujo
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2ZADIALITA
 
Virus informático
Virus informáticoVirus informático
Virus informático
Montse Moreno
 
Virus y antivurus
Virus y antivurusVirus y antivurus
Virus y antivurus
john cando
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos33luchi
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
gustavomejia1991
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
christian mora
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosivangarciavivancos
 
Riesgos de la informacion
Riesgos de la informacionRiesgos de la informacion
Riesgos de la informacion
Johana Villamil
 

La actualidad más candente (17)

Virus y vacunas informáticas por kareen
Virus y vacunas informáticas por kareenVirus y vacunas informáticas por kareen
Virus y vacunas informáticas por kareen
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informatico 3
Virus informatico 3Virus informatico 3
Virus informatico 3
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivurus
Virus y antivurusVirus y antivurus
Virus y antivurus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Riesgos de la informacion
Riesgos de la informacionRiesgos de la informacion
Riesgos de la informacion
 

Destacado

Apresentação1
Apresentação1Apresentação1
Apresentação1
kciasz
 
Sales Rep assessment report
Sales Rep assessment reportSales Rep assessment report
Sales Rep assessment reportWanchen Sun
 
idj poster.pptx
idj poster.pptxidj poster.pptx
idj poster.pptxgabchin29
 
Continuous Delivery / Entrega Contínua
Continuous Delivery / Entrega ContínuaContinuous Delivery / Entrega Contínua
Continuous Delivery / Entrega Contínua
Denis Santos
 
Invitacion capacitaciones proinnova
Invitacion capacitaciones proinnovaInvitacion capacitaciones proinnova
Invitacion capacitaciones proinnovaTATIANA VILLALOBOS
 
Unidad8
Unidad8Unidad8
Cidadania 9ºA
Cidadania 9ºACidadania 9ºA
Cidadania 9ºAlauzinhas
 
Código de ética
Código de ética Código de ética
Código de ética
mariosky romero
 
Rehabilitacion Pulmonar
Rehabilitacion PulmonarRehabilitacion Pulmonar
Rehabilitacion Pulmonar
eddynoy velasquez
 
Miriapodes milpeus
Miriapodes milpeusMiriapodes milpeus
Miriapodes milpeusPolvilardell
 
Impacto dos frameworks PHP
Impacto dos frameworks PHPImpacto dos frameworks PHP
Impacto dos frameworks PHP
Thiago Rodrigues
 
Brewery Equipments Beer process
Brewery Equipments Beer processBrewery Equipments Beer process
Brewery Equipments Beer process
Crish CC
 

Destacado (20)

Practice 1 4
Practice 1 4Practice 1 4
Practice 1 4
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Sales Rep assessment report
Sales Rep assessment reportSales Rep assessment report
Sales Rep assessment report
 
Diploma NSFA
Diploma NSFADiploma NSFA
Diploma NSFA
 
idj poster.pptx
idj poster.pptxidj poster.pptx
idj poster.pptx
 
Continuous Delivery / Entrega Contínua
Continuous Delivery / Entrega ContínuaContinuous Delivery / Entrega Contínua
Continuous Delivery / Entrega Contínua
 
Invitacion capacitaciones proinnova
Invitacion capacitaciones proinnovaInvitacion capacitaciones proinnova
Invitacion capacitaciones proinnova
 
Unidad8
Unidad8Unidad8
Unidad8
 
SPSS
SPSSSPSS
SPSS
 
Cska
CskaCska
Cska
 
4
44
4
 
SCAN MAGAZINE AWARDS NIGHT
SCAN MAGAZINE AWARDS NIGHTSCAN MAGAZINE AWARDS NIGHT
SCAN MAGAZINE AWARDS NIGHT
 
Test
TestTest
Test
 
Cidadania 9ºA
Cidadania 9ºACidadania 9ºA
Cidadania 9ºA
 
Fase Final
Fase FinalFase Final
Fase Final
 
Código de ética
Código de ética Código de ética
Código de ética
 
Rehabilitacion Pulmonar
Rehabilitacion PulmonarRehabilitacion Pulmonar
Rehabilitacion Pulmonar
 
Miriapodes milpeus
Miriapodes milpeusMiriapodes milpeus
Miriapodes milpeus
 
Impacto dos frameworks PHP
Impacto dos frameworks PHPImpacto dos frameworks PHP
Impacto dos frameworks PHP
 
Brewery Equipments Beer process
Brewery Equipments Beer processBrewery Equipments Beer process
Brewery Equipments Beer process
 

Similar a Riesgos de la información electrónica

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Krlos Avila
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
NELSON JAVIER CALDERON NAVARRO
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
yeisonrojas1999
 
Monroy jenifer virus y antivirus
Monroy jenifer virus y antivirusMonroy jenifer virus y antivirus
Monroy jenifer virus y antivirus
jeniferandreamonroyr
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Athenea_Pulido
 
Actividad producto 3
Actividad producto 3Actividad producto 3
Actividad producto 3
juancacmilorm
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
humbertoguticruz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosveronicagj
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Gu1ch0
 
virus informático
virus informático virus informático
virus informático
tatiana bueno
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
Yerxon31
 
Virus ,ataque y vacuna informatica.
Virus ,ataque y vacuna informatica.Virus ,ataque y vacuna informatica.
Virus ,ataque y vacuna informatica.
martha258
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
itzikaren
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
Keyla Peña
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
luisalbertocaicedo020
 

Similar a Riesgos de la información electrónica (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Monroy jenifer virus y antivirus
Monroy jenifer virus y antivirusMonroy jenifer virus y antivirus
Monroy jenifer virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Actividad producto 3
Actividad producto 3Actividad producto 3
Actividad producto 3
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
virus informático
virus informático virus informático
virus informático
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus ,ataque y vacuna informatica.
Virus ,ataque y vacuna informatica.Virus ,ataque y vacuna informatica.
Virus ,ataque y vacuna informatica.
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 

Último (17)

Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 

Riesgos de la información electrónica

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA Pedro Antonio González Sánchez Universidad pedagógica y tecnológica de Colombia Yopal 2016
  • 2. Lo conforman: • Virus informáticos • Ataques informáticos • Vacunas informáticas
  • 3. Virus Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 4. ¿Cuál es el funcionamiento básico de un virus? • Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. • El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 5. • El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. • Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 6. Los virus principalmente se encuentran en: • Redes sociales. • Sitios Webs fraudulentos. • Redes p2p. • Dispositivos USB/CDs/DVDs infectados. • Adjuntos en correos que no son solicitados, como spam.
  • 7. Como conclusión los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 8. Ataques informáticos Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras.
  • 9. Consecuencias de los ataques informáticos, tipos de daños: • Daños triviales: En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos. • Daños menores: En este tipo de daños se tiene que tener en cuenta el virus Jerusalén. Este virus los viernes 13, borra todos los programas que una trate de usar después de que el virus haya infectado la memoria. • Daños moderados: Este daño sucede cuando un virus formatea el disco duro, y mezcla los componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por sus siglas en español, TUA), o también puede que sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo y usar el último backup. Esto llevara 1 hora aproximadamente.
  • 10. • Daños mayores: Algunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos acumulando. • Daños severos: Los daños severos son hechos cuando los virus hacen cambios mínimos y progresivos. El usuario no sabe cuando los datos son correctos o han cambiado, pues no se ve fácilmente, como en el caso del virus Dark Avanger. • Daños ilimitados: Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema.
  • 11. Tipos de ataques informáticos: • Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema. • Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password. • Monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
  • 12. Vacunas informáticas La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.
  • 13. Tipos de vacunas informáticas: • Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 14. • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • 15. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.