SlideShare una empresa de Scribd logo
“RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA (VIRUS, ATAQUE,
INFORMÁTICAS”
HAROLD DAVID PÉREZ ORTEGÓN
CÓD. 201720706
INFORMÁTICA BÁSICA
GRUPO-550
TECNOLOGÍA EN OBRAS CIVILES
ESCUELA DE CIENCIAS TECNOLÓGICAS
FACULTAD DE ESTUDIOS A DISTANCIA
UNIVERSIDAD TECNOLÓGICA DE COLOMBIA
TUNJA
2017
CONTENIDO
 Que son los virus informáticos.
 Cuál es el funcionamiento básico de un virus.
 Cuales son las principales vías de infección.
 Cómo eliminar un virus informático.
 Que es un ataque informático.
 Cuales son los tipos de ataques informáticos.
 Qué es una vacuna informática.
 Cuales son los tipos de vacunas antivirus que existen.
¿QUE SON LOS VIRUS INFORMÁTICOS?
Los virus informáticos son
programas que tienen como objetivo
alterar el funcionamiento del
computador, sin que el usuario se de
cuenta. Estos, por lo general, infectan
otros archivos del sistema con la
intensión de modificarlos para
destruir de manera intencionada
archivos o datos almacenados en tu
computador.
¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE
UN VIRUS?
 Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
 El código del virus queda residente (alojado) en la memoria RAM del computador, aun
cuando el programa que lo contenía haya terminado de ejecutarse.
 El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su
ejecución.
 Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
¿CUALES SON LAS PRINCIPALES VÍAS DE INFECCIÓN?
 Redes sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo).
 Dispositivos USB/CDs/DVDs
infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados
(Spam).
¿CÓMO ELIMINAR UN VIRUS
INFORMÁTICO?
 Si sospecha haber sido víctima de un virus o
malwares en su equipo, puede informar al área de
Tecnología y Sistemas de Información y ellos le
orientaran sobre la manera cómo puede verificar si
existen infecciones, cuales son y el mecanismo para
eliminarlos.
 Si la sospecha es sobre el equipo de cómputo de su
casa le recomendamos tener instalado un buen
antivirus de preferencia con licencia; pues los
antivirus gratuitos muchas veces vienen con otras
intenciones menos la de protegerlo.
¿Que es un ataque informático?
 Un ataque informático es un método por el cual un
individuo, mediante un sistema informático, intenta tomar el
control, desestabilizar o dañar otro sistema
informático (ordenador, red privada, etcétera).
¿CUALES SON LOS TIPOS DE ATAQUES
INFORMÁTICOS?
LOS ATAQUES LOGÍSTICOS SON:
 Trashing (cartoneo): este ocurre generalmente cuando un usuario anota su login y password en un papel y
luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar
un atacante para hacerse de una llave para entrar al sistema.
 Monitorización: este tipo de ataque se realiza para observar a la víctima y su sistema, con el objetivo de
establecer sus vulnerabilidades y posibles formas de acceso futuro.
 Ataques de autenticación: este tipo de ataque tiene como objetivo es engañar al sistema de la víctima para
ingresar al mismo.
 Denial of Service(DoS): los protocolos existentes actualmente fueron diseñados para ser hechos en una
comunidad abierta y con una relación de confianza mutua, la realidad indica que es más fácil desorganizar el
funcionamiento de un sistema que acceder al mismo; así los ataques de negación de servicio tienen como
objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.
 Modificación (daño): esta ase referencia a Tampering o Data Diddling: esta categoría se refiere a la
modificación desautorizada de los datos o el SOFTWARE INSTALADO en el sistema víctima (incluyendo borrado
de archivos). Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe realizar
el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como
conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.
¿QUÉ ES UNA VACUNA
INFORMÁTICA?
La vacuna es un
programa que instalado
residente en la memoria,
actúa como "filtro" de los
programas que son
ejecutados, abiertos para
ser leídos o copiados, en
tiempo real.
¿CUALES SON LOS TIPOS DE VACUNAS ANTIVIRUS QUE EXISTEN?
 CA: Sólo detección: Son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
 CA: Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
 CA: Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus.
 CB: Comparación por firmas: son vacunas que comparan las firmas
de archivos sospechosos para saber si están infectados.
 CB: Comparación de signature de archivo: son vacunas que
comparan las signaturas de los atributos guardados en tu equipo.
 CB: Por métodos heurístos: son vacunas que usan métodos
heurísticos para comparar archivos.
 CC: Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
 CC: Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema windows
xp/vista.
MUCHAS GRACIAS

Más contenido relacionado

La actualidad más candente

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Diego Paez
 
Problemas de seguridad y solucion
Problemas de seguridad y solucionProblemas de seguridad y solucion
Problemas de seguridad y solucion
TaniaNajera10
 
Presentacion power point informatica unidad 3
Presentacion power point informatica unidad 3Presentacion power point informatica unidad 3
Presentacion power point informatica unidad 3
Alex950709
 
Riesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguezRiesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguez
arley leonardo rodriguez munevar
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
christian mora
 
Presentación 1 de 15 de abril
Presentación 1 de 15 de abrilPresentación 1 de 15 de abril
Presentación 1 de 15 de abril
klarita_lucas
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
Tp3
Tp3Tp3
Trifoliar Katherine Maldonado segundo "F"
Trifoliar Katherine Maldonado segundo "F"Trifoliar Katherine Maldonado segundo "F"
Trifoliar Katherine Maldonado segundo "F"
katherineandreamaldonadocarpio
 
actividad #3
actividad #3actividad #3
actividad #3
jaquelineortizfranco2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Fher Makovski
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
carmelacaballero
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
jhancarloslopezyarce1
 
Antivirus
Antivirus Antivirus
Antivirus
AntivirusAntivirus
Antivirus
johancarreno1234
 
Tp de seguridad informatica
Tp de seguridad informaticaTp de seguridad informatica
Tp de seguridad informatica
Yormanks
 
Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1
daniellop
 
Virus informático
Virus informáticoVirus informático
Virus informático
Elian Durán
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
liliximena
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
lilianximena
 

La actualidad más candente (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Problemas de seguridad y solucion
Problemas de seguridad y solucionProblemas de seguridad y solucion
Problemas de seguridad y solucion
 
Presentacion power point informatica unidad 3
Presentacion power point informatica unidad 3Presentacion power point informatica unidad 3
Presentacion power point informatica unidad 3
 
Riesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguezRiesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentación 1 de 15 de abril
Presentación 1 de 15 de abrilPresentación 1 de 15 de abril
Presentación 1 de 15 de abril
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Trifoliar Katherine Maldonado segundo "F"
Trifoliar Katherine Maldonado segundo "F"Trifoliar Katherine Maldonado segundo "F"
Trifoliar Katherine Maldonado segundo "F"
 
actividad #3
actividad #3actividad #3
actividad #3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tp de seguridad informatica
Tp de seguridad informaticaTp de seguridad informatica
Tp de seguridad informatica
 
Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 

Similar a “Riesgos de la información electrónica (virus, ataque, vacunas informáticas”

Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
juan manuel malaver echeverria
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
YHORTH DIAZ
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Xiomara2019
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
michael rodriguez cuellar
 
Juan manuel
Juan manuelJuan manuel
Juan manuel
juan castro
 
RIESGOS INFORMATICOS
RIESGOS INFORMATICOSRIESGOS INFORMATICOS
RIESGOS INFORMATICOS
DIEGO GOMEZ
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
ANGELICAJULIETH1
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
Liizz Robles Garciia
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
Carlos Eduardo Martinez Lozano
 
Tarea unidad 3 parte b
Tarea unidad 3 parte bTarea unidad 3 parte b
Tarea unidad 3 parte b
Daniel Francisco Morales Tipasoca
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
danielcipamocha
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
WILLIAM BENAVIDES
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
ivan sandovalmartinez
 
Diapositivas sady
Diapositivas sadyDiapositivas sady
Diapositivas sady
sadyestebanmarincarm
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
paula viviana gil cipamocha
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
paula viviana gil cipamocha
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
leyrimar De la Rosa
 
Riesgos de la Información electrónica
Riesgos de la Información electrónicaRiesgos de la Información electrónica
Riesgos de la Información electrónica
ANDRES ORTEGA ALFONSO
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
alexander garcia
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
jockerdav
 

Similar a “Riesgos de la información electrónica (virus, ataque, vacunas informáticas” (20)

Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Juan manuel
Juan manuelJuan manuel
Juan manuel
 
RIESGOS INFORMATICOS
RIESGOS INFORMATICOSRIESGOS INFORMATICOS
RIESGOS INFORMATICOS
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Tarea unidad 3 parte b
Tarea unidad 3 parte bTarea unidad 3 parte b
Tarea unidad 3 parte b
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Diapositivas sady
Diapositivas sadyDiapositivas sady
Diapositivas sady
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Riesgos de la Información electrónica
Riesgos de la Información electrónicaRiesgos de la Información electrónica
Riesgos de la Información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 

Último

Arquitectura Moderna Contexto Venezolano
Arquitectura Moderna Contexto VenezolanoArquitectura Moderna Contexto Venezolano
Arquitectura Moderna Contexto Venezolano
imariagsg
 
Babilonia, historia romana Y ARQUITECTURA JAPONESA
Babilonia, historia romana Y ARQUITECTURA JAPONESABabilonia, historia romana Y ARQUITECTURA JAPONESA
Babilonia, historia romana Y ARQUITECTURA JAPONESA
SarahVzquezVsquez
 
Acceso y utilización de los espacios públicos. Comunicación y señalización..pdf
Acceso y utilización de los espacios públicos. Comunicación y señalización..pdfAcceso y utilización de los espacios públicos. Comunicación y señalización..pdf
Acceso y utilización de los espacios públicos. Comunicación y señalización..pdf
José María
 
VISTAS O PROYECCIONES ISO- A.pdf .......
VISTAS O PROYECCIONES ISO- A.pdf .......VISTAS O PROYECCIONES ISO- A.pdf .......
VISTAS O PROYECCIONES ISO- A.pdf .......
kevinmacri02
 
DIAPOSITIVAS MONOGRAFIA de el consumo excesivo del alcohol en adolescentes .pptx
DIAPOSITIVAS MONOGRAFIA de el consumo excesivo del alcohol en adolescentes .pptxDIAPOSITIVAS MONOGRAFIA de el consumo excesivo del alcohol en adolescentes .pptx
DIAPOSITIVAS MONOGRAFIA de el consumo excesivo del alcohol en adolescentes .pptx
RONALD533356
 
manual pdf de empresa postres maria jose
manual pdf de empresa postres maria josemanual pdf de empresa postres maria jose
manual pdf de empresa postres maria jose
tatianezpapa
 
Catalogo General Durstone Distribuidor Oficial Amado Salvador Valencia
Catalogo General Durstone Distribuidor Oficial Amado Salvador ValenciaCatalogo General Durstone Distribuidor Oficial Amado Salvador Valencia
Catalogo General Durstone Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdfBROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
IzaakAzaga
 
MOVIMIENTO MODERNO VENEZUELA E IMPACTO URBANO
MOVIMIENTO MODERNO VENEZUELA E IMPACTO URBANOMOVIMIENTO MODERNO VENEZUELA E IMPACTO URBANO
MOVIMIENTO MODERNO VENEZUELA E IMPACTO URBANO
gonzalezdfidelibus
 
16.-JUNIO-NTC-3701-CAUSAS-BASICAS-Y-CAUSAS-INMEDIATAS-EN-LOS-A.T.pdf
16.-JUNIO-NTC-3701-CAUSAS-BASICAS-Y-CAUSAS-INMEDIATAS-EN-LOS-A.T.pdf16.-JUNIO-NTC-3701-CAUSAS-BASICAS-Y-CAUSAS-INMEDIATAS-EN-LOS-A.T.pdf
16.-JUNIO-NTC-3701-CAUSAS-BASICAS-Y-CAUSAS-INMEDIATAS-EN-LOS-A.T.pdf
jhcueroz
 
Mueble Universal la estantería que se adapta a tu entorno
Mueble Universal la estantería que se adapta a tu entornoMueble Universal la estantería que se adapta a tu entorno
Mueble Universal la estantería que se adapta a tu entorno
Artevita muebles
 
mapa de macuspana tabasco por centro integrador
mapa de macuspana tabasco por centro integradormapa de macuspana tabasco por centro integrador
mapa de macuspana tabasco por centro integrador
Richard17BR
 
soporte y mantenimiento de equipo de computo
soporte y mantenimiento de equipo de computosoporte y mantenimiento de equipo de computo
soporte y mantenimiento de equipo de computo
mantenimientofresita
 
Analisis del usuario y programa arquitectonico.pdf
Analisis del usuario y programa arquitectonico.pdfAnalisis del usuario y programa arquitectonico.pdf
Analisis del usuario y programa arquitectonico.pdf
FARITOMASSURCOCRUZ1
 
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador ValenciaCatalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
SEMANA 02 TRAZOS DE POLIGONALES TOPOGRÁFICAS 04.pptx
SEMANA 02 TRAZOS DE POLIGONALES TOPOGRÁFICAS 04.pptxSEMANA 02 TRAZOS DE POLIGONALES TOPOGRÁFICAS 04.pptx
SEMANA 02 TRAZOS DE POLIGONALES TOPOGRÁFICAS 04.pptx
CarlosDanielAlanocaT1
 
Catalogo General Azteca Ceramica Distribuidor Oficial Amado Salvador Valencia
Catalogo General Azteca Ceramica Distribuidor Oficial Amado Salvador ValenciaCatalogo General Azteca Ceramica Distribuidor Oficial Amado Salvador Valencia
Catalogo General Azteca Ceramica Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...
RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...
RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...
SarahVzquezVsquez
 
Portfolio_itsmevalen/ Valentina Balmaceda
Portfolio_itsmevalen/ Valentina BalmacedaPortfolio_itsmevalen/ Valentina Balmaceda
Portfolio_itsmevalen/ Valentina Balmaceda
ValentinaBalmaceda2
 
Evolucion del computador para diseño pub
Evolucion del computador para diseño pubEvolucion del computador para diseño pub
Evolucion del computador para diseño pub
ivanna200511
 

Último (20)

Arquitectura Moderna Contexto Venezolano
Arquitectura Moderna Contexto VenezolanoArquitectura Moderna Contexto Venezolano
Arquitectura Moderna Contexto Venezolano
 
Babilonia, historia romana Y ARQUITECTURA JAPONESA
Babilonia, historia romana Y ARQUITECTURA JAPONESABabilonia, historia romana Y ARQUITECTURA JAPONESA
Babilonia, historia romana Y ARQUITECTURA JAPONESA
 
Acceso y utilización de los espacios públicos. Comunicación y señalización..pdf
Acceso y utilización de los espacios públicos. Comunicación y señalización..pdfAcceso y utilización de los espacios públicos. Comunicación y señalización..pdf
Acceso y utilización de los espacios públicos. Comunicación y señalización..pdf
 
VISTAS O PROYECCIONES ISO- A.pdf .......
VISTAS O PROYECCIONES ISO- A.pdf .......VISTAS O PROYECCIONES ISO- A.pdf .......
VISTAS O PROYECCIONES ISO- A.pdf .......
 
DIAPOSITIVAS MONOGRAFIA de el consumo excesivo del alcohol en adolescentes .pptx
DIAPOSITIVAS MONOGRAFIA de el consumo excesivo del alcohol en adolescentes .pptxDIAPOSITIVAS MONOGRAFIA de el consumo excesivo del alcohol en adolescentes .pptx
DIAPOSITIVAS MONOGRAFIA de el consumo excesivo del alcohol en adolescentes .pptx
 
manual pdf de empresa postres maria jose
manual pdf de empresa postres maria josemanual pdf de empresa postres maria jose
manual pdf de empresa postres maria jose
 
Catalogo General Durstone Distribuidor Oficial Amado Salvador Valencia
Catalogo General Durstone Distribuidor Oficial Amado Salvador ValenciaCatalogo General Durstone Distribuidor Oficial Amado Salvador Valencia
Catalogo General Durstone Distribuidor Oficial Amado Salvador Valencia
 
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdfBROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
 
MOVIMIENTO MODERNO VENEZUELA E IMPACTO URBANO
MOVIMIENTO MODERNO VENEZUELA E IMPACTO URBANOMOVIMIENTO MODERNO VENEZUELA E IMPACTO URBANO
MOVIMIENTO MODERNO VENEZUELA E IMPACTO URBANO
 
16.-JUNIO-NTC-3701-CAUSAS-BASICAS-Y-CAUSAS-INMEDIATAS-EN-LOS-A.T.pdf
16.-JUNIO-NTC-3701-CAUSAS-BASICAS-Y-CAUSAS-INMEDIATAS-EN-LOS-A.T.pdf16.-JUNIO-NTC-3701-CAUSAS-BASICAS-Y-CAUSAS-INMEDIATAS-EN-LOS-A.T.pdf
16.-JUNIO-NTC-3701-CAUSAS-BASICAS-Y-CAUSAS-INMEDIATAS-EN-LOS-A.T.pdf
 
Mueble Universal la estantería que se adapta a tu entorno
Mueble Universal la estantería que se adapta a tu entornoMueble Universal la estantería que se adapta a tu entorno
Mueble Universal la estantería que se adapta a tu entorno
 
mapa de macuspana tabasco por centro integrador
mapa de macuspana tabasco por centro integradormapa de macuspana tabasco por centro integrador
mapa de macuspana tabasco por centro integrador
 
soporte y mantenimiento de equipo de computo
soporte y mantenimiento de equipo de computosoporte y mantenimiento de equipo de computo
soporte y mantenimiento de equipo de computo
 
Analisis del usuario y programa arquitectonico.pdf
Analisis del usuario y programa arquitectonico.pdfAnalisis del usuario y programa arquitectonico.pdf
Analisis del usuario y programa arquitectonico.pdf
 
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador ValenciaCatalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
 
SEMANA 02 TRAZOS DE POLIGONALES TOPOGRÁFICAS 04.pptx
SEMANA 02 TRAZOS DE POLIGONALES TOPOGRÁFICAS 04.pptxSEMANA 02 TRAZOS DE POLIGONALES TOPOGRÁFICAS 04.pptx
SEMANA 02 TRAZOS DE POLIGONALES TOPOGRÁFICAS 04.pptx
 
Catalogo General Azteca Ceramica Distribuidor Oficial Amado Salvador Valencia
Catalogo General Azteca Ceramica Distribuidor Oficial Amado Salvador ValenciaCatalogo General Azteca Ceramica Distribuidor Oficial Amado Salvador Valencia
Catalogo General Azteca Ceramica Distribuidor Oficial Amado Salvador Valencia
 
RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...
RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...
RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...
 
Portfolio_itsmevalen/ Valentina Balmaceda
Portfolio_itsmevalen/ Valentina BalmacedaPortfolio_itsmevalen/ Valentina Balmaceda
Portfolio_itsmevalen/ Valentina Balmaceda
 
Evolucion del computador para diseño pub
Evolucion del computador para diseño pubEvolucion del computador para diseño pub
Evolucion del computador para diseño pub
 

“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”

  • 1. “RIESGOS DE LA INFORMACIÓN ELECTRÓNICA (VIRUS, ATAQUE, INFORMÁTICAS” HAROLD DAVID PÉREZ ORTEGÓN CÓD. 201720706 INFORMÁTICA BÁSICA GRUPO-550 TECNOLOGÍA EN OBRAS CIVILES ESCUELA DE CIENCIAS TECNOLÓGICAS FACULTAD DE ESTUDIOS A DISTANCIA UNIVERSIDAD TECNOLÓGICA DE COLOMBIA TUNJA 2017
  • 2. CONTENIDO  Que son los virus informáticos.  Cuál es el funcionamiento básico de un virus.  Cuales son las principales vías de infección.  Cómo eliminar un virus informático.  Que es un ataque informático.  Cuales son los tipos de ataques informáticos.  Qué es una vacuna informática.  Cuales son los tipos de vacunas antivirus que existen.
  • 3. ¿QUE SON LOS VIRUS INFORMÁTICOS? Los virus informáticos son programas que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.
  • 4. ¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS?  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5. ¿CUALES SON LAS PRINCIPALES VÍAS DE INFECCIÓN?  Redes sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo).  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam).
  • 6. ¿CÓMO ELIMINAR UN VIRUS INFORMÁTICO?  Si sospecha haber sido víctima de un virus o malwares en su equipo, puede informar al área de Tecnología y Sistemas de Información y ellos le orientaran sobre la manera cómo puede verificar si existen infecciones, cuales son y el mecanismo para eliminarlos.  Si la sospecha es sobre el equipo de cómputo de su casa le recomendamos tener instalado un buen antivirus de preferencia con licencia; pues los antivirus gratuitos muchas veces vienen con otras intenciones menos la de protegerlo.
  • 7. ¿Que es un ataque informático?  Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).
  • 8. ¿CUALES SON LOS TIPOS DE ATAQUES INFORMÁTICOS? LOS ATAQUES LOGÍSTICOS SON:  Trashing (cartoneo): este ocurre generalmente cuando un usuario anota su login y password en un papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema.  Monitorización: este tipo de ataque se realiza para observar a la víctima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.  Ataques de autenticación: este tipo de ataque tiene como objetivo es engañar al sistema de la víctima para ingresar al mismo.  Denial of Service(DoS): los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con una relación de confianza mutua, la realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de negación de servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.  Modificación (daño): esta ase referencia a Tampering o Data Diddling: esta categoría se refiere a la modificación desautorizada de los datos o el SOFTWARE INSTALADO en el sistema víctima (incluyendo borrado de archivos). Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.
  • 9. ¿QUÉ ES UNA VACUNA INFORMÁTICA? La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 10. ¿CUALES SON LOS TIPOS DE VACUNAS ANTIVIRUS QUE EXISTEN?  CA: Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB: Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB: Por métodos heurístos: son vacunas que usan métodos heurísticos para comparar archivos.  CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista.