SlideShare una empresa de Scribd logo
ANDREA FONSECA
 A medida que incrementa el Internet y el uso
de la red la seguridad informática y de
información ha sido atacada por diferentes
entes los cuales están amenazando y
poniendo en riesgo la información de las
distintas organizaciones.
Es aquella que protege todos los activos de una
organización esto se refiere a la parte lógica y
física como tal de la empresa, tiene tres aspectos
importantes que se presentan en la triada de
seguridad estos son:
 Confidencialidad: Proteccion de la informacion de
acceso no autorizado
 Integridad: Proteccion de la información de
modificación no autorizado
 Disponibilidad: Asegurar un acceso oportuno y
seguro al utilizar la información y los sistemas
 No repudio: Garantizar que un emisor y/o receptor
no pueden negar que enviar o reciben información
 Autenticidad: Garantiza que las propiedades de un
recurso sea lo que se declara
 Trazabilidad: Garantiza que las acciones se puedan
rastrear
 Amenaza
 Riesgo
 Ataque
 Virus
 Vacunas informáticas
 otros
 Una amenaza a un sistema informático, una
circunstancia que tiene el potencial de
causar un daño o una pérdida. Es decir, las
amenazas pueden materializarse dando lugar
a un ataque en el equipo
Produce daño a
un activo
 El riesgo es la posibilidad de que una
amenaza se produzca, dando lugar a
un ataque al equipo. esto no es otra cosa que
la probabilidad de que ocurra el
ataque por parte de la amenaza
Combinación de
diferentes
consecuencias
 Un ataque informático es un método por el
cual un individuo, mediante un sistema
informático, intenta tomar el control,
desestabilizar o dañar otro sistema
informático-ordenador, red privada, etc.
 Trashing (cartoneo): Este ocurre generalmente cuando un
usuario anota su login y password en un papel, una persona
ajena si lo encuentra puede hacerse de una llave para entrar
al sistema.
 Monitorización: Este tipo de ataque se realiza para observar a
la víctima y su sistema, con el objetivo de establecer sus
vulnerabilidades y posibles formas de acceso futuro.
 Ataques de autenticación: Este tipo de ataque tiene como
objetivo engañar al sistema de la víctima para ingresar al
mismo, la forma mas común es recibir un correo electrónico
con un enlace falso de paginas que mas visitas para tomar los
datos de usuario y contraseña
Modificación (daño): la modificación o daño se puede dar como:
 Tampering o Data Diddling: Esta categoría se refiere a la
modificación desautorizada de los datos o el SOFTWARE
INSTALADO en el sistema víctima (incluyendo borrado de
archivos).
 Borrado de Huellas: El borrado de huellas es una de las tareas
más importantes que debe realizar el intruso después de
ingresar en un sistema, ya que, si se detecta su ingreso, el
administrador buscará como conseguir "tapar el hueco" de
seguridad, evitar ataques futuros e incluso rastrear al atacante.
 Los virus informáticos son sencillamente programas
malicioso (malwares) que infectan a otros archivos del
sistema con la intención de modificar o dañar la
informacion.
 Dicha infección consiste en incrustar un código malicioso en
el interior del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una
nueva fuente de infección.
 Recycler: Consiste en crear un acceso directo de un programa y
eliminar su aplicación original, además al infectar un pendrive
convierte a toda la información en acceso directo y oculta el
original de modo que los archivos no puedan ser vistos
 Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario
externo pueda controlar el equipo.
 Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele
ser una fecha, una combinación de teclas, o ciertas condiciones
técnicas
 Gusano: Tiene la propiedad de duplicarse
a sí mismo.
 Hoax: Son mensajes de contenido falso
que incitan al usuario a hacer copias y
enviarla a sus contactos.
 Joke: Se puede entender como: una
página pornográfica que se mueve de un
lado a otro, y si se le llega a dar a cerrar
es posible que salga una ventana que diga
error.
 La vacuna es un programa que instalado
residente en la memoria, actúa como "filtro"
de los programas que son ejecutados,
abiertos para ser leídos o copiados, en
tiempo real.
 Detector y eliminador
 CA - Sólo detección: Son vacunas que solo
detectan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
 CA - Detección y desinfección: son
vacunas que detectan archivos infectados y
que pueden desinfectarlos.
 CA - Detección y aborto de la acción: son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
 CB - Comparación por firmas: son vacunas
que comparan las firmas de archivos
sospechosos para saber si están infectados.
 CB - Comparación de signature de
archivo: son vacunas que comparan las
signaturas de los atributos guardados en
tu equipo.
 CB - Por métodos heurísticos: son
vacunas que usan métodos heurísticos
para comparar archivos.
 CC - Invocado por el usuario: son vacunas
que se activan instantáneamente con el
usuario.
 CC - Invocado por la actividad del
sistema: son vacunas que se activan
instantáneamente por la
actividad del sistema windows xp/vista
 WannaCry (Ramsomware): Malware que
cifra el disco duro (Afecta la
disponibilidad)
 Defacement: Atacante cambia imagen de
un portal (Afecta la confidencialidad)
 Sesion de Facebook abierta: (Afecta la
confidencialidad)
 Phishing: se hace creer al usuario que los
archivos son cinfiables cuando no es asi y
lo reenvia a una web no confiable (Afecta
la confidencialidad)
 Phishing:diferentes mensajes de
organizaciones con algún tipo de malware
(Afecta la confidencialidad)
 https://es.wikipedia.org/wiki/Ataque_infor
m%C3%A1tico
 http://conceptodefinicion.de/virus/
 https://definicion.de/virus/
 http://www.semana.com/mundo/articulo/at
aque-informatico-en-ucrania-mas-fuerte-que-
el-wannacry/530605
 https://www.infospyware.com/articulos/%C2
%BFque-son-los-virus-informaticos/
 http://seguridadinformatica1sb.blogspot.co
m.co/2010/08/los-antivirus-tienen-un-
objetivo-que-es.html

Más contenido relacionado

La actualidad más candente

Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
ENatsuDragneel
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
Albaydiana4c
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
paulanaranjoni
 
Tp 3
Tp 3Tp 3
Tp3
Tp3Tp3
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
16Felipe4A
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
profesilvinaherrera
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
aguedarubio4
 
Virus
VirusVirus
Malware
Malware Malware
Malware
Antonio López
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
CINTHIA ORELLANA
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
anita203
 
Malware
MalwareMalware
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
Pau Dalmau Gargallo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
TatianaMartinez445875
 
Amenazas Del Ordenador
Amenazas Del OrdenadorAmenazas Del Ordenador
Amenazas Del Ordenador
rosadmd11
 
Virus informático
Virus informáticoVirus informático
Virus informático
LauraCasas36
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul
 

La actualidad más candente (18)

Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
 
Virus
VirusVirus
Virus
 
Malware
Malware Malware
Malware
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Malware
MalwareMalware
Malware
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas Del Ordenador
Amenazas Del OrdenadorAmenazas Del Ordenador
Amenazas Del Ordenador
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 

Similar a Riesgos de la información electrónica

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
alex jimenez
 
Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)
Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)
Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)
DanielCaonSanchez1
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Diego Paez
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
handra0595
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
Ross Hdez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
cristianmmm
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
edgarFRANCISCO_gonzalezB
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
Margarita Flores Sanchez
 
Trabajo de subida de nota informatica
Trabajo de subida de nota informaticaTrabajo de subida de nota informatica
Trabajo de subida de nota informatica
MiguelAngel2602
 
Infor virus
Infor virusInfor virus
Infor virus
apafese
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
yady95
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
SANDRA LÓPEZ
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
lucarnio
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
Claribel Cardozo
 
Taller virus informatico meivis dean
Taller virus informatico meivis deanTaller virus informatico meivis dean
Taller virus informatico meivis dean
dean1991
 

Similar a Riesgos de la información electrónica (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)
Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)
Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Trabajo de subida de nota informatica
Trabajo de subida de nota informaticaTrabajo de subida de nota informatica
Trabajo de subida de nota informatica
 
Infor virus
Infor virusInfor virus
Infor virus
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Taller virus informatico meivis dean
Taller virus informatico meivis deanTaller virus informatico meivis dean
Taller virus informatico meivis dean
 

Último

Infografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdfInfografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdf
jahirrtorresa
 
DIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicosDIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicos
LuisAngelGuarnizoBet
 
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptxPRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
ANGELJOELSILVAPINZN
 
Aletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdfAletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdf
elsanti003
 
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
KarinToledo2
 
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docxINFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
LuzdeFatimaCarranzaG
 
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomomRinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
DanielaLoaeza5
 
Operaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica MaizOperaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica Maiz
carolina838317
 
Uso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptxUso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptx
OmarPadillaGarcia
 
diagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingenieríadiagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingeniería
karenperalta62
 
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptxPRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
brandonsinael
 
Cargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un PuenteCargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un Puente
jemifermelgarejoaran1
 
chancadoras.............................
chancadoras.............................chancadoras.............................
chancadoras.............................
ssuser8827cb1
 
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
AE  34 Serie de sobrecargas aisladas_240429_172040.pdfAE  34 Serie de sobrecargas aisladas_240429_172040.pdf
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
sebastianpech108
 
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-BoshProceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
shirllyleytonm
 
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIAMETODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
LuisCiriacoMolina
 
METRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdf
METRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdfMETRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdf
METRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdf
Augusto César Dávila Callupe
 
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdfFICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
jesus869159
 
SLIDEHARE.docx..........................
SLIDEHARE.docx..........................SLIDEHARE.docx..........................
SLIDEHARE.docx..........................
azulsarase
 
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOSSISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
micoltadaniel2024
 

Último (20)

Infografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdfInfografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdf
 
DIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicosDIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicos
 
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptxPRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
 
Aletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdfAletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdf
 
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
 
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docxINFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
 
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomomRinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
 
Operaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica MaizOperaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica Maiz
 
Uso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptxUso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptx
 
diagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingenieríadiagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingeniería
 
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptxPRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
 
Cargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un PuenteCargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un Puente
 
chancadoras.............................
chancadoras.............................chancadoras.............................
chancadoras.............................
 
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
AE  34 Serie de sobrecargas aisladas_240429_172040.pdfAE  34 Serie de sobrecargas aisladas_240429_172040.pdf
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
 
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-BoshProceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
 
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIAMETODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
METODOLOGIA DE TRAZO Y REPLANTEO EN TOPOGRAFIA
 
METRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdf
METRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdfMETRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdf
METRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdf
 
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdfFICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
 
SLIDEHARE.docx..........................
SLIDEHARE.docx..........................SLIDEHARE.docx..........................
SLIDEHARE.docx..........................
 
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOSSISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
 

Riesgos de la información electrónica

  • 2.  A medida que incrementa el Internet y el uso de la red la seguridad informática y de información ha sido atacada por diferentes entes los cuales están amenazando y poniendo en riesgo la información de las distintas organizaciones.
  • 3. Es aquella que protege todos los activos de una organización esto se refiere a la parte lógica y física como tal de la empresa, tiene tres aspectos importantes que se presentan en la triada de seguridad estos son:
  • 4.  Confidencialidad: Proteccion de la informacion de acceso no autorizado  Integridad: Proteccion de la información de modificación no autorizado  Disponibilidad: Asegurar un acceso oportuno y seguro al utilizar la información y los sistemas  No repudio: Garantizar que un emisor y/o receptor no pueden negar que enviar o reciben información  Autenticidad: Garantiza que las propiedades de un recurso sea lo que se declara  Trazabilidad: Garantiza que las acciones se puedan rastrear
  • 5.  Amenaza  Riesgo  Ataque  Virus  Vacunas informáticas  otros
  • 6.  Una amenaza a un sistema informático, una circunstancia que tiene el potencial de causar un daño o una pérdida. Es decir, las amenazas pueden materializarse dando lugar a un ataque en el equipo Produce daño a un activo
  • 7.  El riesgo es la posibilidad de que una amenaza se produzca, dando lugar a un ataque al equipo. esto no es otra cosa que la probabilidad de que ocurra el ataque por parte de la amenaza Combinación de diferentes consecuencias
  • 8.  Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático-ordenador, red privada, etc.
  • 9.  Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y password en un papel, una persona ajena si lo encuentra puede hacerse de una llave para entrar al sistema.  Monitorización: Este tipo de ataque se realiza para observar a la víctima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.  Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo, la forma mas común es recibir un correo electrónico con un enlace falso de paginas que mas visitas para tomar los datos de usuario y contraseña
  • 10. Modificación (daño): la modificación o daño se puede dar como:  Tampering o Data Diddling: Esta categoría se refiere a la modificación desautorizada de los datos o el SOFTWARE INSTALADO en el sistema víctima (incluyendo borrado de archivos).  Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.
  • 11.  Los virus informáticos son sencillamente programas malicioso (malwares) que infectan a otros archivos del sistema con la intención de modificar o dañar la informacion.  Dicha infección consiste en incrustar un código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 12.  Recycler: Consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas
  • 13.  Gusano: Tiene la propiedad de duplicarse a sí mismo.  Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.  Joke: Se puede entender como: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error.
  • 14.  La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.  Detector y eliminador
  • 15.  CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 16.  CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
  • 17.  WannaCry (Ramsomware): Malware que cifra el disco duro (Afecta la disponibilidad)  Defacement: Atacante cambia imagen de un portal (Afecta la confidencialidad)  Sesion de Facebook abierta: (Afecta la confidencialidad)  Phishing: se hace creer al usuario que los archivos son cinfiables cuando no es asi y lo reenvia a una web no confiable (Afecta la confidencialidad)  Phishing:diferentes mensajes de organizaciones con algún tipo de malware (Afecta la confidencialidad)
  • 18.  https://es.wikipedia.org/wiki/Ataque_infor m%C3%A1tico  http://conceptodefinicion.de/virus/  https://definicion.de/virus/  http://www.semana.com/mundo/articulo/at aque-informatico-en-ucrania-mas-fuerte-que- el-wannacry/530605  https://www.infospyware.com/articulos/%C2 %BFque-son-los-virus-informaticos/  http://seguridadinformatica1sb.blogspot.co m.co/2010/08/los-antivirus-tienen-un- objetivo-que-es.html