SlideShare una empresa de Scribd logo
RIESGOS DE LA
INFORMACIÓN
ELECTRÓNICA
( VIRUS, ATAQUE, VACUNAS
INFORMÁTICAS)
NÉSTOR IVAN LOPEZ FANDIÑO
COD:201712664
OBRAS CIVILES
VIRUS INFORMÁTICOS
QUE SON?
• UN VIRUS ES UN MALWARE QUE TIENE POR OBJETIVO ALTERAR EL
FUNCIONAMIENTO NORMAL DEL ORDENADOR ,SIN EL PERMISO O EL
CONOCIMIENTO DEL USUARIO , REEMPLAZAN ARCHIVOS . LOS VIRUS PUEDEN
DESTRUIR DE MANERA INTENCIONADA LOS DATOS ALMACENADOS EN UNA
COMPUTADORA Y OTROS SOLO PRODUCEN MOLESTIAS.
TIPOS DE VIRUS
• VIRUS RESIDENTE
• LOS TROYANOS
• GUSANOS
• VIRUS DE MACRO
• VIRUS ROOTKIT
• POLIMÓRFICOS
• BOMBAS DE TIEMPO
CARACTERÍSTICAS
• LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE
A TRAVÉS DE UN SOFTWARE, NO SE REPLICAN A SÍ MISMOS PORQUE NO TIENEN
ESA FACULTAD. SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA
CARGA DAÑINA (PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE
BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR
LAS REDES INFORMÁTICAS GENERANDO TRÁFICO INÚTIL.
ORIGEN
• EN 1949, EL FAMOSO CIENTÍFICO MATEMÁTICO JOHN LOUIS VON NEUMANN,
DE ORIGEN HÚNGARO, ESCRIBIÓ UN ARTÍCULO, PUBLICADO EN UNA REVISTA
CIENTÍFICA DE NEW YORK, EXPONIENDO SU "TEORÍA Y ORGANIZACIÓN DE
AUTÓMATAS COMPLEJOS", DONDE DEMOSTRABA LA POSIBILIDAD DE
DESARROLLAR PEQUEÑOS PROGRAMAS QUE PUDIESEN TOMAR EL CONTROL DE
OTROS, DE SIMILAR ESTRUCTURA.
FUNCIONAMIENTO DEL VIRUS
• EL VIRUS ES UN PEQUEÑO SOFTWARE (CUANTO MÁS PEQUEÑO MÁS FÁCIL DE
ESPARCIR Y MÁS DIFÍCIL DE DETECTAR).PERMANECE INACTIVO HASTA QUE UN
HECHO EXTERNO HACE QUE EL PROGRAMA SEA EJECUTADO. DE ESA FORMA EL
PROGRAMA DEL VIRUS ES ACTIVADO Y SE CARGA EN LA MEMORIA DE LA
COMPUTADORA, DESDE DONDE PUEDE ESPERAR UN EVENTO QUE DISPARE SU
SISTEMA DE DESTRUCCIÓN O SE REPLIQUE A SÍ MISMO.
• HTTPS://WWW.YOUTUBE.COM/WATCH?V=L-M52612M8E
PREVENCIÓN DE LOS VIRUS
• ES RECOMENDABLE INSTALAR UN ANTIVIRUS (RECONOCIDO) EN EL
COMPUTADOR. ANTES DE USAR PROGRAMAS DE DISKETTES ES CONVENIENTE
REVISARLOS CON UN ANTIVIRUS . SI SE DETECTA ALGUNA ACTIVIDAD VIRAL EN
UN SISTEMA CONECTADO A UNA RED DE DATOS ES CONVENIENTE AISLAR EL
EQUIPO FÍSICAMENTE DE LA RED DESCONECTÁNDOLO HASTA QUE SE HAYA
ELIMINADO EL VIRUS. ANTE CUALQUIER COMPORTAMIENTO ANORMAL DEL
SISTEMA ES CONVENIENTE APAGARLO INMEDIATAMENTE.
VACUNAS INFORMÁTICAS
(ANTIVIRUS)
• UN ANTIVIRUS ES UN PROGRAMA INFORMÁTICO QUE TIENE EL PROPÓSITO DE
DETECTAR Y ELIMINAR VIRUS Y OTROS PROGRAMAS PERJUDICIALES ANTES O
DESPUÉS DE QUE INGRESEN AL SISTEMA.
FUNCIONAMIENTO
• UN PROGRAMA DE PROTECCIÓN DE VIRUS TIENE UN FUNCIONAMIENTO COMÚN
QUE A MENUDO COMPARA EL CÓDIGO DE CADA ARCHIVO QUE REVISA CON UNA
BASE DE DATOS DE CÓDIGOS DE VIRUS YA CONOCIDOS Y, DE ESTA MANERA,
PUEDE DETERMINAR SI SE TRATA DE UN ELEMENTO PERJUDICIAL PARA EL
SISTEMA.
PRECAUCIONES
• COMO NUEVOS VIRUS SE CREAN EN FORMA CASI CONSTANTE, SIEMPRE ES
PRECISO MANTENER ACTUALIZADO EL PROGRAMA ANTIVIRUS, DE FORMA DE
QUE PUEDA RECONOCER A LAS NUEVAS VERSIONES MALICIOSAS. ASÍ, EL
ANTIVIRUS PUEDE PERMANECER EN EJECUCIÓN DURANTE TODO EL TIEMPO QUE
EL SISTEMA INFORMÁTICO PERMANEZCA ENCENDIDO
TIPOS DE VACUNAS
• NORTON
• KASPERSKY
• AVG
• PCTTOOLS
• BITDEFENDER
• AVAST
• MCAFEE
• PANDA-SOFTWARE
• WEBROOT
• TREND-MICRO
ATAQUES INFORMÁTICOS
• INTENTO ORGANIZADO Y DELIBERADO DE UNA O MÁS PERSONAS PARA CAUSAR
DAÑO O PROBLEMAS A UN SISTEMA INFORMÁTICO O RED. LOS ATAQUES EN
GRUPO SUELEN SER HECHOS POR BANDAS DE PIRATAS INFORMÁTICOS POR
DIVERSIÓN, PARA CAUSAR DAÑO, ESPIONAJE, OBTENCIÓN DE GANANCIAS, ETC.
LOS BLANCOS PREFERIDOS SUELEN SER LOS SISTEMAS DE GRANDES
CORPORACIONES O ESTADOS, PERO NINGÚN USUARIO DE INTERNET U OTRAS
REDES ESTÁ EXENTO.
TIPOS DE ATAQUES INFORMÁTICOS
MALWARE: ABREVIATURA DE LA EXPRESIÓN SOFTWARE MALICIOSO, TAMBIÉN
CONOCIDO COMO VIRUS DE COMPUTADOR. SON LOS LLAMADOS CABALLOS DE
TROYA (O TROYANOS), SPYWARE, KEYLOGGERS Y OTROS TIPOS DE SOFTWARE QUE
SE USAN CON FINES FRAUDULENTOS.
PISHING: ENVÍO MASIVO DE E-MAILS O MENSAJES INSTANTÁNEOS ENGAÑOSOS
PARA HACER QUE LOS USUARIOS REVELEN SUS CREDENCIALES AL REGISTRARSE EN
LA VERSIÓN FALSA DE UN SITIO CONFIABLE.
INGENIERÍA SOCIAL: MANIPULACIÓN MEDIANTE EL ENGAÑO PARA LOGRAR QUE
LOS INDIVIDUOS REALICEN DETERMINADAS ACCIONES, O PARA OBTENER EL
ACCESO A LOS SISTEMAS, O A SU INFORMACIÓN
• MAN-IN-THE-MIDDLE (HOMBRE EN EL MEDIO): INTERCEPTA LA INFORMACIÓN QUE
SE ESTÁ INTERCAMBIANDO ENTRE DOS USUARIOS RECONOCIDOS/CONFIABLES.
• ANÁLISIS DEL TRÁFICO: ESTOS ATAQUES PERSIGUEN OBSERVAR LOS DATOS Y EL TIPO
DE TRÁFICO TRANSMITIDO A TRAVÉS DE REDES INFORMÁTICAS, UTILIZANDO PARA
ELLO HERRAMIENTAS COMO LOS “SNIFFERS”. ASÍ, SE CONOCE COMO
“EAVESDROPPING” A LA INTERCEPTACIÓN DEL TRÁFICO QUE CIRCULA POR UNA RED
DE FORMA PASIVA, SIN MODIFICAR SU CONTENIDO.
• ATAQUES DE SUPLANTACIÓN DE LA IDENTIDAD: PRESENTAN VARIAS POSIBILIDADES,
SIENDO UNA DE LAS MÁS CONOCIDAS LA DENOMINADA ASÍ, POR EJEMPLO, EL
ATACANTE TRATARÍA DE SELECCIONAR UNA DIRECCIÓN IP CORRESPONDIENTE A LA
DE UN EQUIPO LEGÍTIMAMENTE AUTORIZADO PARA ACCEDER AL SISTEMA QUE
PRETENDE SER ENGAÑADO.
• DNS SPOOFING: LOS ATAQUES DE FALSIFICACIÓN DE DNS PRETENDEN PROVOCAR UN
DIRECCIONAMIENTO ERRÓNEO EN LOS EQUIPOS AFECTADOS, DEBIDO A UNA
TRADUCCIÓN ERRÓNEA DE LOS NOMBRES DE DOMINIO A DIRECCIONES IP,
FACILITANDO DE ESTE MODO LA REDIRECCIÓN DE LOS USUARIOS DE LOS SISTEMAS
AFECTADOS HACIA PÁGINAS WEB FALSAS O BIEN LA INTERCEPTACIÓN DE SUS
MENSAJES DE CORREO ELECTRÓNICO.
• CAPTURA DE CUENTAS DE USUARIO Y CONTRASEÑAS: TAMBIÉN ES POSIBLE SUPLANTAR LA
IDENTIDAD DE LOS USUARIOS MEDIANTE HERRAMIENTAS QUE PERMITAN CAPTURAR SUS
CONTRASEÑAS, COMO LOS PROGRAMAS DE SOFTWARE ESPÍA O LOS DISPOSITIVOS HARDWARE
ESPECIALIZADOS QUE PERMITAN REGISTRAR TODAS LAS PULSACIONES EN EL TECLADO DE UN
ORDENADOR (“KEYLOGGERS”).
• SMTP SPOOFING EL ENVÍO DE MENSAJES CON REMITENTES FALSOS (“MASQUERADING”) PARA
TRATAR DE ENGAÑAR AL DESTINATARIO O CAUSAR UN DAÑO EN LA REPUTACIÓN DEL
SUPUESTO REMITENTE ES OTRA TÉCNICA FRECUENTE DE ATAQUE BASADO EN LA
SUPLANTACIÓN DE LA IDENTIDAD DE UN USUARIO.
• CONEXIÓN NO AUTORIZADA A EQUIPOS Y SERVIDORES EXISTEN VARIAS POSIBILIDADES PARA
ESTABLECER UNA CONEXIÓN NO AUTORIZADA A OTROS EQUIPOS Y SERVIDORES, ENTRE LAS
QUE PODRÍAMOS DESTACAR LAS SIGUIENTES:
• VIOLACIÓN DE SISTEMAS DE CONTROL DE ACCESO EXPLOTACIÓN DE “AGUJEROS DE
SEGURIDAD” (“EXPLOITS”) UTILIZACIÓN DE “PUERTAS TRASERAS” (“BACKDOORS”) :CONJUNTO
DE INSTRUCCIONES NO DOCUMENTADAS DENTRO DE UN PROGRAMA O SISTEMA OPERATIVO -
“WARDIALING”: CONEXIÓN A UN SISTEMA INFORMÁTICO DE FORMA REMOTA A TRAVÉS DE UN
MÓDEM.
• HTTPS://COLOMBIADIGITAL.NET/ACTUALIDAD/ARTICULOS-INFORMATIVOS/ITEM/4801-
TIPOS-DE-ATAQUE-Y-COMO-PREVENIRLOS.HTML
FIN

Más contenido relacionado

La actualidad más candente

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
SilvestruLeorda
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
eugeeenia
 
Mileidis
MileidisMileidis
Peligros de la informacion electronica.
Peligros de la informacion electronica.Peligros de la informacion electronica.
Peligros de la informacion electronica.
JoseSissaAraque
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
DGS
 
Virus informáticos y posibles daños
Virus informáticos y posibles dañosVirus informáticos y posibles daños
Virus informáticos y posibles daños
CrisPR
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
Aaronarcebarrio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Xugy
 
Power point.
Power point.Power point.
Power point.
dannaprinces
 
Tania y yessica 9 c
Tania y yessica 9 cTania y yessica 9 c
Tania y yessica 9 c
Tania Perez
 
Virus 4
Virus 4Virus 4
Virus 4
SamyMP
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
deivideduca
 
Malware
MalwareMalware

La actualidad más candente (13)

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Mileidis
MileidisMileidis
Mileidis
 
Peligros de la informacion electronica.
Peligros de la informacion electronica.Peligros de la informacion electronica.
Peligros de la informacion electronica.
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Virus informáticos y posibles daños
Virus informáticos y posibles dañosVirus informáticos y posibles daños
Virus informáticos y posibles daños
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Power point.
Power point.Power point.
Power point.
 
Tania y yessica 9 c
Tania y yessica 9 cTania y yessica 9 c
Tania y yessica 9 c
 
Virus 4
Virus 4Virus 4
Virus 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 

Similar a Riesgos de la información electrónica

Malwares
MalwaresMalwares
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
Juan Pablo Gonzalez
 
El virus
El virusEl virus
El virus
Juan Pablo
 
Presentacion diapositivas informatica virus
Presentacion diapositivas informatica virusPresentacion diapositivas informatica virus
Presentacion diapositivas informatica virus
jbecerramedina
 
Virus y vacunas ruiz
Virus y vacunas ruizVirus y vacunas ruiz
Virus y vacunas ruiz
GEOVANY RUIZ TORRES
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdf
omar668
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
duvan242
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
liliana
 
Virus y seguridad informatica
Virus y seguridad informaticaVirus y seguridad informatica
Virus y seguridad informatica
eiderantoniosuarezpa
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
MILENASM12
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Djleal21
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Alex Becerra
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Hernancho0207
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2
wilsonsebastianperez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
cristofer27
 
Karen
KarenKaren
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
isaijimz
 
Actividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandovalActividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandoval
Cristian Sánchez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
elenalml07
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
mag27071
 

Similar a Riesgos de la información electrónica (20)

Malwares
MalwaresMalwares
Malwares
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
El virus
El virusEl virus
El virus
 
Presentacion diapositivas informatica virus
Presentacion diapositivas informatica virusPresentacion diapositivas informatica virus
Presentacion diapositivas informatica virus
 
Virus y vacunas ruiz
Virus y vacunas ruizVirus y vacunas ruiz
Virus y vacunas ruiz
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdf
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y seguridad informatica
Virus y seguridad informaticaVirus y seguridad informatica
Virus y seguridad informatica
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Karen
KarenKaren
Karen
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Actividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandovalActividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandoval
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 

Último (20)

Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 

Riesgos de la información electrónica

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA ( VIRUS, ATAQUE, VACUNAS INFORMÁTICAS) NÉSTOR IVAN LOPEZ FANDIÑO COD:201712664 OBRAS CIVILES
  • 3. QUE SON? • UN VIRUS ES UN MALWARE QUE TIENE POR OBJETIVO ALTERAR EL FUNCIONAMIENTO NORMAL DEL ORDENADOR ,SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO , REEMPLAZAN ARCHIVOS . LOS VIRUS PUEDEN DESTRUIR DE MANERA INTENCIONADA LOS DATOS ALMACENADOS EN UNA COMPUTADORA Y OTROS SOLO PRODUCEN MOLESTIAS.
  • 4. TIPOS DE VIRUS • VIRUS RESIDENTE • LOS TROYANOS • GUSANOS • VIRUS DE MACRO • VIRUS ROOTKIT • POLIMÓRFICOS • BOMBAS DE TIEMPO
  • 5. CARACTERÍSTICAS • LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE A TRAVÉS DE UN SOFTWARE, NO SE REPLICAN A SÍ MISMOS PORQUE NO TIENEN ESA FACULTAD. SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA (PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS REDES INFORMÁTICAS GENERANDO TRÁFICO INÚTIL.
  • 6. ORIGEN • EN 1949, EL FAMOSO CIENTÍFICO MATEMÁTICO JOHN LOUIS VON NEUMANN, DE ORIGEN HÚNGARO, ESCRIBIÓ UN ARTÍCULO, PUBLICADO EN UNA REVISTA CIENTÍFICA DE NEW YORK, EXPONIENDO SU "TEORÍA Y ORGANIZACIÓN DE AUTÓMATAS COMPLEJOS", DONDE DEMOSTRABA LA POSIBILIDAD DE DESARROLLAR PEQUEÑOS PROGRAMAS QUE PUDIESEN TOMAR EL CONTROL DE OTROS, DE SIMILAR ESTRUCTURA.
  • 7. FUNCIONAMIENTO DEL VIRUS • EL VIRUS ES UN PEQUEÑO SOFTWARE (CUANTO MÁS PEQUEÑO MÁS FÁCIL DE ESPARCIR Y MÁS DIFÍCIL DE DETECTAR).PERMANECE INACTIVO HASTA QUE UN HECHO EXTERNO HACE QUE EL PROGRAMA SEA EJECUTADO. DE ESA FORMA EL PROGRAMA DEL VIRUS ES ACTIVADO Y SE CARGA EN LA MEMORIA DE LA COMPUTADORA, DESDE DONDE PUEDE ESPERAR UN EVENTO QUE DISPARE SU SISTEMA DE DESTRUCCIÓN O SE REPLIQUE A SÍ MISMO. • HTTPS://WWW.YOUTUBE.COM/WATCH?V=L-M52612M8E
  • 8. PREVENCIÓN DE LOS VIRUS • ES RECOMENDABLE INSTALAR UN ANTIVIRUS (RECONOCIDO) EN EL COMPUTADOR. ANTES DE USAR PROGRAMAS DE DISKETTES ES CONVENIENTE REVISARLOS CON UN ANTIVIRUS . SI SE DETECTA ALGUNA ACTIVIDAD VIRAL EN UN SISTEMA CONECTADO A UNA RED DE DATOS ES CONVENIENTE AISLAR EL EQUIPO FÍSICAMENTE DE LA RED DESCONECTÁNDOLO HASTA QUE SE HAYA ELIMINADO EL VIRUS. ANTE CUALQUIER COMPORTAMIENTO ANORMAL DEL SISTEMA ES CONVENIENTE APAGARLO INMEDIATAMENTE.
  • 9. VACUNAS INFORMÁTICAS (ANTIVIRUS) • UN ANTIVIRUS ES UN PROGRAMA INFORMÁTICO QUE TIENE EL PROPÓSITO DE DETECTAR Y ELIMINAR VIRUS Y OTROS PROGRAMAS PERJUDICIALES ANTES O DESPUÉS DE QUE INGRESEN AL SISTEMA.
  • 10. FUNCIONAMIENTO • UN PROGRAMA DE PROTECCIÓN DE VIRUS TIENE UN FUNCIONAMIENTO COMÚN QUE A MENUDO COMPARA EL CÓDIGO DE CADA ARCHIVO QUE REVISA CON UNA BASE DE DATOS DE CÓDIGOS DE VIRUS YA CONOCIDOS Y, DE ESTA MANERA, PUEDE DETERMINAR SI SE TRATA DE UN ELEMENTO PERJUDICIAL PARA EL SISTEMA.
  • 11. PRECAUCIONES • COMO NUEVOS VIRUS SE CREAN EN FORMA CASI CONSTANTE, SIEMPRE ES PRECISO MANTENER ACTUALIZADO EL PROGRAMA ANTIVIRUS, DE FORMA DE QUE PUEDA RECONOCER A LAS NUEVAS VERSIONES MALICIOSAS. ASÍ, EL ANTIVIRUS PUEDE PERMANECER EN EJECUCIÓN DURANTE TODO EL TIEMPO QUE EL SISTEMA INFORMÁTICO PERMANEZCA ENCENDIDO
  • 12. TIPOS DE VACUNAS • NORTON • KASPERSKY • AVG • PCTTOOLS • BITDEFENDER • AVAST • MCAFEE • PANDA-SOFTWARE • WEBROOT • TREND-MICRO
  • 13. ATAQUES INFORMÁTICOS • INTENTO ORGANIZADO Y DELIBERADO DE UNA O MÁS PERSONAS PARA CAUSAR DAÑO O PROBLEMAS A UN SISTEMA INFORMÁTICO O RED. LOS ATAQUES EN GRUPO SUELEN SER HECHOS POR BANDAS DE PIRATAS INFORMÁTICOS POR DIVERSIÓN, PARA CAUSAR DAÑO, ESPIONAJE, OBTENCIÓN DE GANANCIAS, ETC. LOS BLANCOS PREFERIDOS SUELEN SER LOS SISTEMAS DE GRANDES CORPORACIONES O ESTADOS, PERO NINGÚN USUARIO DE INTERNET U OTRAS REDES ESTÁ EXENTO.
  • 14. TIPOS DE ATAQUES INFORMÁTICOS MALWARE: ABREVIATURA DE LA EXPRESIÓN SOFTWARE MALICIOSO, TAMBIÉN CONOCIDO COMO VIRUS DE COMPUTADOR. SON LOS LLAMADOS CABALLOS DE TROYA (O TROYANOS), SPYWARE, KEYLOGGERS Y OTROS TIPOS DE SOFTWARE QUE SE USAN CON FINES FRAUDULENTOS. PISHING: ENVÍO MASIVO DE E-MAILS O MENSAJES INSTANTÁNEOS ENGAÑOSOS PARA HACER QUE LOS USUARIOS REVELEN SUS CREDENCIALES AL REGISTRARSE EN LA VERSIÓN FALSA DE UN SITIO CONFIABLE. INGENIERÍA SOCIAL: MANIPULACIÓN MEDIANTE EL ENGAÑO PARA LOGRAR QUE LOS INDIVIDUOS REALICEN DETERMINADAS ACCIONES, O PARA OBTENER EL ACCESO A LOS SISTEMAS, O A SU INFORMACIÓN
  • 15. • MAN-IN-THE-MIDDLE (HOMBRE EN EL MEDIO): INTERCEPTA LA INFORMACIÓN QUE SE ESTÁ INTERCAMBIANDO ENTRE DOS USUARIOS RECONOCIDOS/CONFIABLES. • ANÁLISIS DEL TRÁFICO: ESTOS ATAQUES PERSIGUEN OBSERVAR LOS DATOS Y EL TIPO DE TRÁFICO TRANSMITIDO A TRAVÉS DE REDES INFORMÁTICAS, UTILIZANDO PARA ELLO HERRAMIENTAS COMO LOS “SNIFFERS”. ASÍ, SE CONOCE COMO “EAVESDROPPING” A LA INTERCEPTACIÓN DEL TRÁFICO QUE CIRCULA POR UNA RED DE FORMA PASIVA, SIN MODIFICAR SU CONTENIDO. • ATAQUES DE SUPLANTACIÓN DE LA IDENTIDAD: PRESENTAN VARIAS POSIBILIDADES, SIENDO UNA DE LAS MÁS CONOCIDAS LA DENOMINADA ASÍ, POR EJEMPLO, EL ATACANTE TRATARÍA DE SELECCIONAR UNA DIRECCIÓN IP CORRESPONDIENTE A LA DE UN EQUIPO LEGÍTIMAMENTE AUTORIZADO PARA ACCEDER AL SISTEMA QUE PRETENDE SER ENGAÑADO. • DNS SPOOFING: LOS ATAQUES DE FALSIFICACIÓN DE DNS PRETENDEN PROVOCAR UN DIRECCIONAMIENTO ERRÓNEO EN LOS EQUIPOS AFECTADOS, DEBIDO A UNA TRADUCCIÓN ERRÓNEA DE LOS NOMBRES DE DOMINIO A DIRECCIONES IP, FACILITANDO DE ESTE MODO LA REDIRECCIÓN DE LOS USUARIOS DE LOS SISTEMAS AFECTADOS HACIA PÁGINAS WEB FALSAS O BIEN LA INTERCEPTACIÓN DE SUS MENSAJES DE CORREO ELECTRÓNICO.
  • 16. • CAPTURA DE CUENTAS DE USUARIO Y CONTRASEÑAS: TAMBIÉN ES POSIBLE SUPLANTAR LA IDENTIDAD DE LOS USUARIOS MEDIANTE HERRAMIENTAS QUE PERMITAN CAPTURAR SUS CONTRASEÑAS, COMO LOS PROGRAMAS DE SOFTWARE ESPÍA O LOS DISPOSITIVOS HARDWARE ESPECIALIZADOS QUE PERMITAN REGISTRAR TODAS LAS PULSACIONES EN EL TECLADO DE UN ORDENADOR (“KEYLOGGERS”). • SMTP SPOOFING EL ENVÍO DE MENSAJES CON REMITENTES FALSOS (“MASQUERADING”) PARA TRATAR DE ENGAÑAR AL DESTINATARIO O CAUSAR UN DAÑO EN LA REPUTACIÓN DEL SUPUESTO REMITENTE ES OTRA TÉCNICA FRECUENTE DE ATAQUE BASADO EN LA SUPLANTACIÓN DE LA IDENTIDAD DE UN USUARIO. • CONEXIÓN NO AUTORIZADA A EQUIPOS Y SERVIDORES EXISTEN VARIAS POSIBILIDADES PARA ESTABLECER UNA CONEXIÓN NO AUTORIZADA A OTROS EQUIPOS Y SERVIDORES, ENTRE LAS QUE PODRÍAMOS DESTACAR LAS SIGUIENTES: • VIOLACIÓN DE SISTEMAS DE CONTROL DE ACCESO EXPLOTACIÓN DE “AGUJEROS DE SEGURIDAD” (“EXPLOITS”) UTILIZACIÓN DE “PUERTAS TRASERAS” (“BACKDOORS”) :CONJUNTO DE INSTRUCCIONES NO DOCUMENTADAS DENTRO DE UN PROGRAMA O SISTEMA OPERATIVO - “WARDIALING”: CONEXIÓN A UN SISTEMA INFORMÁTICO DE FORMA REMOTA A TRAVÉS DE UN MÓDEM. • HTTPS://COLOMBIADIGITAL.NET/ACTUALIDAD/ARTICULOS-INFORMATIVOS/ITEM/4801- TIPOS-DE-ATAQUE-Y-COMO-PREVENIRLOS.HTML
  • 17. FIN