SlideShare una empresa de Scribd logo
1 de 12
RIESGOS DE LA INFORMACIÓN
ELECTRONICA
PRESENTADO POR:
WANER ANDREY TOLEDO PARALES
VIRUS - CONTENIDO
Ir al final
VIRUS Y ANTIVIRUS
TIPOS DE VACUNAS
TIPOS DE ATAQUES
ATAQUES A PORTALES
PRINCIPALES TIPOS DE ATAQUES
ATAQUES A USUARIOS
VIRUS Y ANTIVIRUS
Virus: Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el
permiso o el conocimiento del usuario.
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y
bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen
infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los
programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
detector y eliminador
Tipos de vacunas
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema windows xp/vista
Tipos de ataque y cómo prevenirlos
Durante el paso del tiempo, y en especial
en las últimas décadas, el avance y
desarrollo tecnológico ha crecido de una
manera exponencial, que hasta el
momento no conoce límites.
En paralelo, también ha crecido el
conocimiento y aprovechamiento de las
vulnerabilidades de los sistemas para
hacerlos caer, o cambiarles el propósito
para el cual están creados.
Ataque destinados a páginas y portales
web
Las páginas web dado su carácter
público son un foco perfecto para
los atacantes. Basados en varios
aspectos técnicos del sitio,
determinan de qué forma pueden
obtener el control parcial o total de
este y utilizarlo para sus propósitos.
Cross Site Scripting (XSS): se basan en insertar código o script en el sitio web de la víctima, y hacer
que el visitante al ingresar al sitio lo ejecute y cumpla el cometido para el que fue escrito, como robo
de sesiones o datos vulnerables.
Fuerza bruta: crean procesos automatizados que mediante prueba y error logran dar con el usuario y
contraseña, generando estos mismos al azar. Este ataque se puede dar en cualquier página que
requiera hacer un login para ingresar, aunque hoy en día son muchas las técnicas utilizadas para
evitarlo.
Inyección de código: este tipo de ataques inyecta código fuente como SQL, SSI, HTML al sitio web
atacado, cambiando su funcionalidad original o revelando datos que se encuentran almacenados en
las bases de datos que utilizan.
PRINCIPALES TIPOS DE ATAQUES
Denegación del servicio (DOS): el atacante aprovecha algún error en la programación del sitio
web, y hace que el servidor utilice los recursos como procesador y memoria, hasta llegar al
punto límite del mismo, y colapsar el servidor web por no dar más recursos. En consecuencia,
logra sacar el sitio web del aire.
Fuga de información: este más que ser un ataque, es un error del administrador del sitio, el cual
consiste en dejar público el registro de errores, lo que facilita al atacante ver las fallas exactas
del sistema, tomar provecho de estas, y obtener el control parcial o total del sitio.
PRINCIPALES TIPOS DE ATAQUES
Ataques destinados a personas y usuarios
de Internet
Al igual que una persona del común que anda por la calle, entre el tráfico y la gente, cualquier usuario
conectado a Internet está expuesto a riesgos de seguridad, y de él depende estar protegido y atento para no ser
víctima de un ataque virtual.
Phishing (pesca de datos): el atacante a través de diversos métodos intenta obtener datos personales de su
víctima, una de las más conocidas es suplantar páginas web, crean un sitio similar al sitio original con el fin de
que el visitante ingrese y deje sus datos personales como claves, números de tarjeta etc. Obviamente estos
datos llegan al atacante el cual los aprovecha. Por lo general dichos ataques llegan al correo, suplantando
empresas y entidades financieras, haciéndolos ingresar al sitio web falso.
Spoofing: este ataque consiste en suplantar la identidad de la máquina de una persona, a través de sustitución
de datos. Por lo general se realiza cuando se crea la conexión entre dos máquinas y una tercera ingresa en
medio de la comunicación, haciéndose pasar por la otra utilizando datos como la IP de la máquina.
Ataques destinados a personas y usuarios
de Internet
Scam: Cuando se regala dinero a cambio de más dinero, el atacante ofrece extrañas recompensas, herencias de origen desconocido o
premios de otros países, los cuales para ser reclamados tienen que dar una suma de dinero inferior a la que se recibirá a cambio. Por eso es
importante verificar la identidad de las personas que circulan esta información a través de Internet.
Ingeniería social: el atacante busca suplantar personas y entidades para obtener datos personales, por lo general, estos ataques se realizan
mediante llamadas telefónicas, mensajes de texto o falsos funcionarios. Su objetivo no es otro que el de obtener datos importantes para
después manipularlos, analizarlos y utilizarlos en contra de la persona. Otros métodos que buscan estafar a las personas son falsos correos
que prometen premios.
Troyano: haciendo referencia al famoso "caballo de Troya" de la Odisea, este ataque informático consiste en instalar programas espías
dentro del computador afectado, para realizar diversas acciones en él como manejo remoto, cambio de archivos, robo de información,
captura de datos personales, entre otras. Estos son algunos de los muchos tipos de ataques, unos más técnicos, otros artesanales, pero
todos con los mismos objetivos: hacer caer los sistemas, generar terror cibernético, pero sobre todo usurpar la información, buscando
aquella que tenga valor y represente una ganancia para el atacante. Si usted administra algún sitio web, haga todas las implementaciones
de seguridad posibles para hacerle la vida difícil a los atacantes, de lo contrario si es un usuario de internet, así como en la vida real, debe
estar alerta y atento para no ser víctima de un ataque informático.
BIBLIOGRAFIA
1. Uso e importancia de las herramientas ofimáticas
http://es.slideshare.net/future12/uso-e-importancia-de-las-herramientas-ofimticas
2. Los virus informáticos
http://es.slideshare.net/Erlin-Martinez-Caicedo/virus-informaticos-10162885
3. Tipos de Virus informáticos
Tomado de:
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Tipos_de_virus
4. Blog de seguridad informática.
http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus-tienen-un-objetivo-que-es.html
Riesgos de la información electronica

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaZuley acosta Tinjaca
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicamiguel guerrero
 
Amenazas del sistemas
Amenazas del sistemasAmenazas del sistemas
Amenazas del sistemasyennyjulio
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoAngelyRamirez2
 
Riesgos de la informática
Riesgos de la informáticaRiesgos de la informática
Riesgos de la informáticaSantiago2231
 
Seguridad en internet chavarria y zurita
Seguridad en internet   chavarria y zuritaSeguridad en internet   chavarria y zurita
Seguridad en internet chavarria y zuritaSandra Fredes
 

La actualidad más candente (18)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos electronicos
Riesgos electronicosRiesgos electronicos
Riesgos electronicos
 
Amenazas del sistemas
Amenazas del sistemasAmenazas del sistemas
Amenazas del sistemas
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Riesgos de la informática
Riesgos de la informáticaRiesgos de la informática
Riesgos de la informática
 
Troyanos
TroyanosTroyanos
Troyanos
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Trabajo practicon3
Trabajo practicon3Trabajo practicon3
Trabajo practicon3
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
Seguridad en internet chavarria y zurita
Seguridad en internet   chavarria y zuritaSeguridad en internet   chavarria y zurita
Seguridad en internet chavarria y zurita
 

Destacado

ANDREW CURRICULUM VITAE
ANDREW CURRICULUM VITAEANDREW CURRICULUM VITAE
ANDREW CURRICULUM VITAEAndrew Mususa
 
Fatec-SP Desenvolvendo Web/Mobile para 20 milões de usuários
Fatec-SP Desenvolvendo Web/Mobile para 20 milões de usuáriosFatec-SP Desenvolvendo Web/Mobile para 20 milões de usuários
Fatec-SP Desenvolvendo Web/Mobile para 20 milões de usuáriosRodolfo Fadino Junior
 
Ríos 1 - Ricardo G. Bastante
Ríos 1 - Ricardo G. BastanteRíos 1 - Ricardo G. Bastante
Ríos 1 - Ricardo G. BastanteVirSanJose
 
ZhuangWan_CV_Aug2016
ZhuangWan_CV_Aug2016ZhuangWan_CV_Aug2016
ZhuangWan_CV_Aug2016Zhuang Wan
 
Material de Astronomia de Posição - Prof. Roberto Boczko - Capítulo 4, 5 e 6 ...
Material de Astronomia de Posição - Prof. Roberto Boczko - Capítulo 4, 5 e 6 ...Material de Astronomia de Posição - Prof. Roberto Boczko - Capítulo 4, 5 e 6 ...
Material de Astronomia de Posição - Prof. Roberto Boczko - Capítulo 4, 5 e 6 ...Samantha Martins
 
Palestra UFPR - Intro Ionic framework + WordPress
Palestra UFPR - Intro Ionic framework + WordPressPalestra UFPR - Intro Ionic framework + WordPress
Palestra UFPR - Intro Ionic framework + WordPressRômulo Zoch
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesFabio Souza
 
Aplicações de IoT integradas ao Microsoft Azure
Aplicações de IoT integradas ao Microsoft AzureAplicações de IoT integradas ao Microsoft Azure
Aplicações de IoT integradas ao Microsoft AzureAndré Luiz Secco
 
.NET Core Internals. O que é o .NET Platform Standard?
.NET Core Internals. O que é o .NET Platform Standard?.NET Core Internals. O que é o .NET Platform Standard?
.NET Core Internals. O que é o .NET Platform Standard?Victor Cavalcante
 
O maravilhoso mundo dos webhooks
O maravilhoso mundo dos webhooksO maravilhoso mundo dos webhooks
O maravilhoso mundo dos webhooksRodrigo Kono
 
TypeScript: turbinando os poderes do desenvolvedor javascript
TypeScript: turbinando os poderes do desenvolvedor javascriptTypeScript: turbinando os poderes do desenvolvedor javascript
TypeScript: turbinando os poderes do desenvolvedor javascriptRodrigo Kono
 

Destacado (20)

MillerCoors Jazz Fest Recap
MillerCoors Jazz Fest RecapMillerCoors Jazz Fest Recap
MillerCoors Jazz Fest Recap
 
ANDREW CURRICULUM VITAE
ANDREW CURRICULUM VITAEANDREW CURRICULUM VITAE
ANDREW CURRICULUM VITAE
 
Fatec-SP Desenvolvendo Web/Mobile para 20 milões de usuários
Fatec-SP Desenvolvendo Web/Mobile para 20 milões de usuáriosFatec-SP Desenvolvendo Web/Mobile para 20 milões de usuários
Fatec-SP Desenvolvendo Web/Mobile para 20 milões de usuários
 
vector vaccines
vector vaccinesvector vaccines
vector vaccines
 
Ríos 1 - Ricardo G. Bastante
Ríos 1 - Ricardo G. BastanteRíos 1 - Ricardo G. Bastante
Ríos 1 - Ricardo G. Bastante
 
Often feel it
Often feel itOften feel it
Often feel it
 
ZhuangWan_CV_Aug2016
ZhuangWan_CV_Aug2016ZhuangWan_CV_Aug2016
ZhuangWan_CV_Aug2016
 
AS SUVA
AS SUVAAS SUVA
AS SUVA
 
insight
insightinsight
insight
 
Material de Astronomia de Posição - Prof. Roberto Boczko - Capítulo 4, 5 e 6 ...
Material de Astronomia de Posição - Prof. Roberto Boczko - Capítulo 4, 5 e 6 ...Material de Astronomia de Posição - Prof. Roberto Boczko - Capítulo 4, 5 e 6 ...
Material de Astronomia de Posição - Prof. Roberto Boczko - Capítulo 4, 5 e 6 ...
 
Uge 38
Uge 38Uge 38
Uge 38
 
Tema parasitologia
Tema parasitologiaTema parasitologia
Tema parasitologia
 
Palestra UFPR - Intro Ionic framework + WordPress
Palestra UFPR - Intro Ionic framework + WordPressPalestra UFPR - Intro Ionic framework + WordPress
Palestra UFPR - Intro Ionic framework + WordPress
 
Aisi 1018
Aisi 1018Aisi 1018
Aisi 1018
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicações
 
Era paleozoica
Era paleozoicaEra paleozoica
Era paleozoica
 
Aplicações de IoT integradas ao Microsoft Azure
Aplicações de IoT integradas ao Microsoft AzureAplicações de IoT integradas ao Microsoft Azure
Aplicações de IoT integradas ao Microsoft Azure
 
.NET Core Internals. O que é o .NET Platform Standard?
.NET Core Internals. O que é o .NET Platform Standard?.NET Core Internals. O que é o .NET Platform Standard?
.NET Core Internals. O que é o .NET Platform Standard?
 
O maravilhoso mundo dos webhooks
O maravilhoso mundo dos webhooksO maravilhoso mundo dos webhooks
O maravilhoso mundo dos webhooks
 
TypeScript: turbinando os poderes do desenvolvedor javascript
TypeScript: turbinando os poderes do desenvolvedor javascriptTypeScript: turbinando os poderes do desenvolvedor javascript
TypeScript: turbinando os poderes do desenvolvedor javascript
 

Similar a Riesgos de la información electronica

Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Fonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfFonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfEstebanMayordomo
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicafabianderneyforeroch
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonrobinson fabian martinez arroyo
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicacristianmmm
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Miriam Amagua
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosposadahelber
 

Similar a Riesgos de la información electronica (20)

Ingenieria
IngenieriaIngenieria
Ingenieria
 
Riesgos de informacion electrónica
Riesgos de informacion electrónicaRiesgos de informacion electrónica
Riesgos de informacion electrónica
 
Fonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfFonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdf
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinson
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (6)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Riesgos de la información electronica

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRONICA PRESENTADO POR: WANER ANDREY TOLEDO PARALES
  • 2. VIRUS - CONTENIDO Ir al final VIRUS Y ANTIVIRUS TIPOS DE VACUNAS TIPOS DE ATAQUES ATAQUES A PORTALES PRINCIPALES TIPOS DE ATAQUES ATAQUES A USUARIOS
  • 3. VIRUS Y ANTIVIRUS Virus: Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. detector y eliminador
  • 4. Tipos de vacunas CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
  • 5. Tipos de ataque y cómo prevenirlos Durante el paso del tiempo, y en especial en las últimas décadas, el avance y desarrollo tecnológico ha crecido de una manera exponencial, que hasta el momento no conoce límites. En paralelo, también ha crecido el conocimiento y aprovechamiento de las vulnerabilidades de los sistemas para hacerlos caer, o cambiarles el propósito para el cual están creados.
  • 6. Ataque destinados a páginas y portales web Las páginas web dado su carácter público son un foco perfecto para los atacantes. Basados en varios aspectos técnicos del sitio, determinan de qué forma pueden obtener el control parcial o total de este y utilizarlo para sus propósitos.
  • 7. Cross Site Scripting (XSS): se basan en insertar código o script en el sitio web de la víctima, y hacer que el visitante al ingresar al sitio lo ejecute y cumpla el cometido para el que fue escrito, como robo de sesiones o datos vulnerables. Fuerza bruta: crean procesos automatizados que mediante prueba y error logran dar con el usuario y contraseña, generando estos mismos al azar. Este ataque se puede dar en cualquier página que requiera hacer un login para ingresar, aunque hoy en día son muchas las técnicas utilizadas para evitarlo. Inyección de código: este tipo de ataques inyecta código fuente como SQL, SSI, HTML al sitio web atacado, cambiando su funcionalidad original o revelando datos que se encuentran almacenados en las bases de datos que utilizan. PRINCIPALES TIPOS DE ATAQUES
  • 8. Denegación del servicio (DOS): el atacante aprovecha algún error en la programación del sitio web, y hace que el servidor utilice los recursos como procesador y memoria, hasta llegar al punto límite del mismo, y colapsar el servidor web por no dar más recursos. En consecuencia, logra sacar el sitio web del aire. Fuga de información: este más que ser un ataque, es un error del administrador del sitio, el cual consiste en dejar público el registro de errores, lo que facilita al atacante ver las fallas exactas del sistema, tomar provecho de estas, y obtener el control parcial o total del sitio. PRINCIPALES TIPOS DE ATAQUES
  • 9. Ataques destinados a personas y usuarios de Internet Al igual que una persona del común que anda por la calle, entre el tráfico y la gente, cualquier usuario conectado a Internet está expuesto a riesgos de seguridad, y de él depende estar protegido y atento para no ser víctima de un ataque virtual. Phishing (pesca de datos): el atacante a través de diversos métodos intenta obtener datos personales de su víctima, una de las más conocidas es suplantar páginas web, crean un sitio similar al sitio original con el fin de que el visitante ingrese y deje sus datos personales como claves, números de tarjeta etc. Obviamente estos datos llegan al atacante el cual los aprovecha. Por lo general dichos ataques llegan al correo, suplantando empresas y entidades financieras, haciéndolos ingresar al sitio web falso. Spoofing: este ataque consiste en suplantar la identidad de la máquina de una persona, a través de sustitución de datos. Por lo general se realiza cuando se crea la conexión entre dos máquinas y una tercera ingresa en medio de la comunicación, haciéndose pasar por la otra utilizando datos como la IP de la máquina.
  • 10. Ataques destinados a personas y usuarios de Internet Scam: Cuando se regala dinero a cambio de más dinero, el atacante ofrece extrañas recompensas, herencias de origen desconocido o premios de otros países, los cuales para ser reclamados tienen que dar una suma de dinero inferior a la que se recibirá a cambio. Por eso es importante verificar la identidad de las personas que circulan esta información a través de Internet. Ingeniería social: el atacante busca suplantar personas y entidades para obtener datos personales, por lo general, estos ataques se realizan mediante llamadas telefónicas, mensajes de texto o falsos funcionarios. Su objetivo no es otro que el de obtener datos importantes para después manipularlos, analizarlos y utilizarlos en contra de la persona. Otros métodos que buscan estafar a las personas son falsos correos que prometen premios. Troyano: haciendo referencia al famoso "caballo de Troya" de la Odisea, este ataque informático consiste en instalar programas espías dentro del computador afectado, para realizar diversas acciones en él como manejo remoto, cambio de archivos, robo de información, captura de datos personales, entre otras. Estos son algunos de los muchos tipos de ataques, unos más técnicos, otros artesanales, pero todos con los mismos objetivos: hacer caer los sistemas, generar terror cibernético, pero sobre todo usurpar la información, buscando aquella que tenga valor y represente una ganancia para el atacante. Si usted administra algún sitio web, haga todas las implementaciones de seguridad posibles para hacerle la vida difícil a los atacantes, de lo contrario si es un usuario de internet, así como en la vida real, debe estar alerta y atento para no ser víctima de un ataque informático.
  • 11. BIBLIOGRAFIA 1. Uso e importancia de las herramientas ofimáticas http://es.slideshare.net/future12/uso-e-importancia-de-las-herramientas-ofimticas 2. Los virus informáticos http://es.slideshare.net/Erlin-Martinez-Caicedo/virus-informaticos-10162885 3. Tipos de Virus informáticos Tomado de: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Tipos_de_virus 4. Blog de seguridad informática. http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus-tienen-un-objetivo-que-es.html