SlideShare una empresa de Scribd logo
Riesgos de la
información
electrónicaEDISON FERNEY SÁENZ
MATERIA :INFORMÁTICA BÁSICA
introducción
 El siguiente trabajo contiene en su mayoría en dar a conocer como estamos
arriesgados en parte virtual y de que manera podemos llegar a evitar estos riesgos
los cuales pueden llegar a dañar nuestro sistema operativo ya sea donde lo
manejemos parte móvil o computador.
 Es mostrar que hay salidas muy bien solucionadas para evitar y llegar a adquirir
estos riesgos virtuales y ataques los cuales son en su mayoría de muy mala
procedencia.
Información electrónica
 La tendencia del mundo actual a emplear nuevos
mecanismos para hacer negocios, a contar con
información actualizada permanentemente que
permita la toma de decisiones, ha facilitado el
desarrollo de nuevas tecnologías y sistemas de
información, que a su vez son vulnerables a las
amenazas informáticas crecientes y por ende a
nuevos riesgos.
virus
 El término virus informático se debe a su enorme parecido
con los virus biológicos. Del mismo modo que los virus
biológicos se introducen en el cuerpo humano e infectan una
célula, que a su vez infectará nuevas células, los virus
informáticos se introducen en los ordenadores e infectan
ficheros insertando en ellos su "código". Cuando el programa
infectado se ejecuta, el código entra en funcionamiento y el
virus sigue extendiéndose.
Efectos del virus
 Los efectos de los virus pueden ser muy molestos para los
usuarios ya que la infección de un fichero puede provocar la
ralentización del ordenador o la modificación en su
comportamiento y funcionamiento, entre otras cosas.
 Los objetivos de los virus suelen ser los programas
ejecutables (ficheros con extensión .EXE o .COM). Sin embargo,
también pueden infectar otros tipos de ficheros, como páginas
Web (.HTML), documentos de Word (.DOC), hojas de cálculo
(.XLS), etc.
ataques
 A lo largo del tiempo, el avance de los medios tecnológicos y de
comunicación ha provocado el surgimiento de nuevos vectores de
ataques y de nuevas modalidades delictivas que han transformado a
Internet y las tecnologías informáticas en aspectos sumamente hostiles
para cualquier tipo de organización, y persona, que tenga equipos
conectados a la Word Wide Web.
 Bajo esta escenografía donde los principales actores son las
organizaciones de cualquier magnitud y rubro, los sistemas de
información, el dinero y delincuentes informáticos; se torna realmente
necesario y fundamental idear estrategias de seguridad que permitan
establecer barreras defensivas orientadas a mitigar efectivamente
ataques tanto externos como internos
Como evitarlos
 Pero para lograr mitigar de manera eficaz el
impacto provocado por los ataques
informáticos, es de capital importancia conocer
de qué manera atacan y cuáles son los puntos
débiles de un sistema comúnmente explotados
en los que se deben enfocar los esfuerzos de
seguridad tendientes a la prevención de los
mismos. En consecuencia, el presente
documento pretende ofrecer una rápida visión
sobre las debilidades comúnmente explotadas
por atacantes para traspasar los esquemas de
seguridad en los sistemas informáticos, junto a
posibles contramedidas bajo las cuales es
posible ampararse para prevenir de manera
efectiva los diferentes tipos de ataques que
diariamente recibe un sistema.
Vacunas informáticas
 Productos más sencillos que los programas antivirus. Estos últimos, que con
su configuración actual se han convertido en grandes programas, además de
prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y
contra los programas espía, el phishing, los troyanos o los rootkits. La
vacuna simplemente trata de eliminar los virus.
 Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos. Detección y desinfección •Son vacunas que
detectan archivos infectados y que pueden desinfectarlos
Tipo de vacunas
 Tipos de vacunas.
 -Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
 -Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
 -Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
 -Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
 -Comparación de signature de archivo: son vacunas que comparan las signaturas de
los atributos guardados en tu equipo.
 -Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
 -Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
conclusión
 Debemos ser precavidos con lo que vallamos a ver o descargar o
inclusive recibir de manera virtual a nuestros equipos electrónicos ya que
esta información en su mayoría viene con un alto riesgo de virus y
ataques virtuales.
 Es tener nuestros equipos protegidos con un muy buen antivirus y estar
pendiente de su actualización.

Más contenido relacionado

La actualidad más candente

Taller de seguridad[1]
Taller de seguridad[1]Taller de seguridad[1]
Riegos informaticos
Riegos informaticosRiegos informaticos
Riegos informaticos
JoseMilciades2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Lizz105
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
ezthebanz01
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
juliantovar14
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
KarenGarzon07
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
danielasalazar97
 
Los virus diapositivas
Los virus diapositivasLos virus diapositivas
Los virus diapositivas
NANAKARITO
 
Riesgos de la informacion electronica 2019
Riesgos de la informacion electronica  2019Riesgos de la informacion electronica  2019
Riesgos de la informacion electronica 2019
JORGEERNESTOGABANZO
 
Antivirus
AntivirusAntivirus
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power pointTarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
jhoanandresbuitragot
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
SergioTorres268
 
Tarea de unidad 3 parte a y b
Tarea de unidad 3 parte a y bTarea de unidad 3 parte a y b
Tarea de unidad 3 parte a y b
David Santiago Mora Quiroga
 
presentación power poin
presentación power poinpresentación power poin
presentación power poin
DIEGOIVANSUAREZCORTE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Carlos Adame
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
camila zavala
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
juanneira16
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
edicssonpuentes
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo
 

La actualidad más candente (19)

Taller de seguridad[1]
Taller de seguridad[1]Taller de seguridad[1]
Taller de seguridad[1]
 
Riegos informaticos
Riegos informaticosRiegos informaticos
Riegos informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los virus diapositivas
Los virus diapositivasLos virus diapositivas
Los virus diapositivas
 
Riesgos de la informacion electronica 2019
Riesgos de la informacion electronica  2019Riesgos de la informacion electronica  2019
Riesgos de la informacion electronica 2019
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power pointTarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tarea de unidad 3 parte a y b
Tarea de unidad 3 parte a y bTarea de unidad 3 parte a y b
Tarea de unidad 3 parte a y b
 
presentación power poin
presentación power poinpresentación power poin
presentación power poin
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
 

Destacado

Aplicación 1.6 michelle vizcarra
Aplicación 1.6 michelle vizcarraAplicación 1.6 michelle vizcarra
Aplicación 1.6 michelle vizcarra
Alex Porras
 
Aplicacion1.6franco pari
Aplicacion1.6franco pariAplicacion1.6franco pari
Aplicacion1.6franco pari
Dhayanna Ramos
 
Majalah2 5muzda
Majalah2 5muzdaMajalah2 5muzda
Majalah2 5muzda
Lini Lumanti
 
Encuesta ciberbullying
Encuesta ciberbullyingEncuesta ciberbullying
Encuesta ciberbullying
Laura Marcela González
 
Disaster Hacks for Public Libraries
Disaster Hacks for Public LibrariesDisaster Hacks for Public Libraries
Disaster Hacks for Public Libraries
Alison Bowman
 
Reframing Leadership Brochure 2016
Reframing Leadership Brochure 2016Reframing Leadership Brochure 2016
Reframing Leadership Brochure 2016
Philip Pryor
 
Mobil 1 in India
Mobil 1 in IndiaMobil 1 in India
Mobil 1 in India
RushLane
 
Programación
ProgramaciónProgramación
Programación
Laura Zubeldia
 
The af magazine kelompok 4 5 mina
The af magazine kelompok 4 5 minaThe af magazine kelompok 4 5 mina
The af magazine kelompok 4 5 mina
Lini Lumanti
 
Metanalisis
MetanalisisMetanalisis
Metanalisis
Faris Zulkarnain
 
Educación en valores
Educación en valoresEducación en valores
Educación en valores
dec-admin
 
Cm roadmap (1)
Cm roadmap (1)Cm roadmap (1)
Cm roadmap (1)
Nazia Goraya
 
Tik bab 6
Tik bab 6Tik bab 6
Tik bab 6
fidea hayya
 
User testing: the agile way EFSD
User testing: the agile way EFSDUser testing: the agile way EFSD
User testing: the agile way EFSD
ANGI studio
 

Destacado (14)

Aplicación 1.6 michelle vizcarra
Aplicación 1.6 michelle vizcarraAplicación 1.6 michelle vizcarra
Aplicación 1.6 michelle vizcarra
 
Aplicacion1.6franco pari
Aplicacion1.6franco pariAplicacion1.6franco pari
Aplicacion1.6franco pari
 
Majalah2 5muzda
Majalah2 5muzdaMajalah2 5muzda
Majalah2 5muzda
 
Encuesta ciberbullying
Encuesta ciberbullyingEncuesta ciberbullying
Encuesta ciberbullying
 
Disaster Hacks for Public Libraries
Disaster Hacks for Public LibrariesDisaster Hacks for Public Libraries
Disaster Hacks for Public Libraries
 
Reframing Leadership Brochure 2016
Reframing Leadership Brochure 2016Reframing Leadership Brochure 2016
Reframing Leadership Brochure 2016
 
Mobil 1 in India
Mobil 1 in IndiaMobil 1 in India
Mobil 1 in India
 
Programación
ProgramaciónProgramación
Programación
 
The af magazine kelompok 4 5 mina
The af magazine kelompok 4 5 minaThe af magazine kelompok 4 5 mina
The af magazine kelompok 4 5 mina
 
Metanalisis
MetanalisisMetanalisis
Metanalisis
 
Educación en valores
Educación en valoresEducación en valores
Educación en valores
 
Cm roadmap (1)
Cm roadmap (1)Cm roadmap (1)
Cm roadmap (1)
 
Tik bab 6
Tik bab 6Tik bab 6
Tik bab 6
 
User testing: the agile way EFSD
User testing: the agile way EFSDUser testing: the agile way EFSD
User testing: the agile way EFSD
 

Similar a Riesgos de la información electronica (1)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
FerociouZ 3D
 
Antivirus
AntivirusAntivirus
Antivirus
juanrowe
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirus
Eduardo Rambay
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
Ozkr Ariza
 
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Joselyn Pamela Chuya
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Sofiibellon
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Sofia Bellon
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
Grup_eje_tematico_6
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
mmrincon
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
T1eo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
NELSONCARDENASRIVERA
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica
diegorodriguez812
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
andreatoro1996
 
taller 1
taller 1taller 1
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
johanasanchezsanchez
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
johanasanchezsanchez
 
Tipos De Virus
Tipos De VirusTipos De Virus
Tipos De Virus
ramirezfranky
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
CotooPtariz
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus
22051995
 
los virus
los virus los virus
los virus
Isme Amundaray
 

Similar a Riesgos de la información electronica (1) (20)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirus
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
taller 1
taller 1taller 1
taller 1
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Tipos De Virus
Tipos De VirusTipos De Virus
Tipos De Virus
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus
 
los virus
los virus los virus
los virus
 

Último

LAS VITAMINAS (ALBUM).pdf3333333333333333333333333333333333333333333333333333...
LAS VITAMINAS (ALBUM).pdf3333333333333333333333333333333333333333333333333333...LAS VITAMINAS (ALBUM).pdf3333333333333333333333333333333333333333333333333333...
LAS VITAMINAS (ALBUM).pdf3333333333333333333333333333333333333333333333333333...
sebastian394993
 
Reglamento sanitario de los Alimentos DECRETO_977_96_actualizado_-mayo-2024.pdf
Reglamento sanitario de los Alimentos DECRETO_977_96_actualizado_-mayo-2024.pdfReglamento sanitario de los Alimentos DECRETO_977_96_actualizado_-mayo-2024.pdf
Reglamento sanitario de los Alimentos DECRETO_977_96_actualizado_-mayo-2024.pdf
Claudio P Muñoz Figueroa
 
11 Legislación Minera.mineriaia miineraas
11 Legislación Minera.mineriaia miineraas11 Legislación Minera.mineriaia miineraas
11 Legislación Minera.mineriaia miineraas
JaimZegarrHinojos
 
Adictivo los Potenciadores del sabor.pptx
Adictivo los Potenciadores del sabor.pptxAdictivo los Potenciadores del sabor.pptx
Adictivo los Potenciadores del sabor.pptx
EmmanuelCordoba6
 
Documentos de la iglesia sobre los medios de.pptx
Documentos de la iglesia sobre los medios de.pptxDocumentos de la iglesia sobre los medios de.pptx
Documentos de la iglesia sobre los medios de.pptx
JulianValdezValdez2
 
Reglamento sanitario de los Alimentos DECRETO_977_96_actualizado_-mayo-2024.pdf
Reglamento sanitario de los Alimentos DECRETO_977_96_actualizado_-mayo-2024.pdfReglamento sanitario de los Alimentos DECRETO_977_96_actualizado_-mayo-2024.pdf
Reglamento sanitario de los Alimentos DECRETO_977_96_actualizado_-mayo-2024.pdf
AgrobpaClaudioMuozFi
 

Último (6)

LAS VITAMINAS (ALBUM).pdf3333333333333333333333333333333333333333333333333333...
LAS VITAMINAS (ALBUM).pdf3333333333333333333333333333333333333333333333333333...LAS VITAMINAS (ALBUM).pdf3333333333333333333333333333333333333333333333333333...
LAS VITAMINAS (ALBUM).pdf3333333333333333333333333333333333333333333333333333...
 
Reglamento sanitario de los Alimentos DECRETO_977_96_actualizado_-mayo-2024.pdf
Reglamento sanitario de los Alimentos DECRETO_977_96_actualizado_-mayo-2024.pdfReglamento sanitario de los Alimentos DECRETO_977_96_actualizado_-mayo-2024.pdf
Reglamento sanitario de los Alimentos DECRETO_977_96_actualizado_-mayo-2024.pdf
 
11 Legislación Minera.mineriaia miineraas
11 Legislación Minera.mineriaia miineraas11 Legislación Minera.mineriaia miineraas
11 Legislación Minera.mineriaia miineraas
 
Adictivo los Potenciadores del sabor.pptx
Adictivo los Potenciadores del sabor.pptxAdictivo los Potenciadores del sabor.pptx
Adictivo los Potenciadores del sabor.pptx
 
Documentos de la iglesia sobre los medios de.pptx
Documentos de la iglesia sobre los medios de.pptxDocumentos de la iglesia sobre los medios de.pptx
Documentos de la iglesia sobre los medios de.pptx
 
Reglamento sanitario de los Alimentos DECRETO_977_96_actualizado_-mayo-2024.pdf
Reglamento sanitario de los Alimentos DECRETO_977_96_actualizado_-mayo-2024.pdfReglamento sanitario de los Alimentos DECRETO_977_96_actualizado_-mayo-2024.pdf
Reglamento sanitario de los Alimentos DECRETO_977_96_actualizado_-mayo-2024.pdf
 

Riesgos de la información electronica (1)

  • 1. Riesgos de la información electrónicaEDISON FERNEY SÁENZ MATERIA :INFORMÁTICA BÁSICA
  • 2. introducción  El siguiente trabajo contiene en su mayoría en dar a conocer como estamos arriesgados en parte virtual y de que manera podemos llegar a evitar estos riesgos los cuales pueden llegar a dañar nuestro sistema operativo ya sea donde lo manejemos parte móvil o computador.  Es mostrar que hay salidas muy bien solucionadas para evitar y llegar a adquirir estos riesgos virtuales y ataques los cuales son en su mayoría de muy mala procedencia.
  • 3. Información electrónica  La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos.
  • 4. virus  El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.
  • 5. Efectos del virus  Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas.  Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc.
  • 6. ataques  A lo largo del tiempo, el avance de los medios tecnológicos y de comunicación ha provocado el surgimiento de nuevos vectores de ataques y de nuevas modalidades delictivas que han transformado a Internet y las tecnologías informáticas en aspectos sumamente hostiles para cualquier tipo de organización, y persona, que tenga equipos conectados a la Word Wide Web.  Bajo esta escenografía donde los principales actores son las organizaciones de cualquier magnitud y rubro, los sistemas de información, el dinero y delincuentes informáticos; se torna realmente necesario y fundamental idear estrategias de seguridad que permitan establecer barreras defensivas orientadas a mitigar efectivamente ataques tanto externos como internos
  • 7. Como evitarlos  Pero para lograr mitigar de manera eficaz el impacto provocado por los ataques informáticos, es de capital importancia conocer de qué manera atacan y cuáles son los puntos débiles de un sistema comúnmente explotados en los que se deben enfocar los esfuerzos de seguridad tendientes a la prevención de los mismos. En consecuencia, el presente documento pretende ofrecer una rápida visión sobre las debilidades comúnmente explotadas por atacantes para traspasar los esquemas de seguridad en los sistemas informáticos, junto a posibles contramedidas bajo las cuales es posible ampararse para prevenir de manera efectiva los diferentes tipos de ataques que diariamente recibe un sistema.
  • 8. Vacunas informáticas  Productos más sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.  Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección •Son vacunas que detectan archivos infectados y que pueden desinfectarlos
  • 9. Tipo de vacunas  Tipos de vacunas.  -Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  -Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  -Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  -Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  -Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  -Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  -Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • 10. conclusión  Debemos ser precavidos con lo que vallamos a ver o descargar o inclusive recibir de manera virtual a nuestros equipos electrónicos ya que esta información en su mayoría viene con un alto riesgo de virus y ataques virtuales.  Es tener nuestros equipos protegidos con un muy buen antivirus y estar pendiente de su actualización.