SlideShare una empresa de Scribd logo
RIEGOS DE LA
INFORMACION
ELECTRONICA
ERIKA YULIETH LESMES AGUIRRE
TICS Y AMBIENTES DE APRENDIZAJES
UPTC
2017
¿QUE SON?
Los Virus Informáticos son sencillamente
programas maliciosos que infectan a otros
archivos del sistema con la intención de
modificarlo o dañarlo.
Consiste en incrustar su código malicioso en el interior del archivo
víctima (normalmente un ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por tanto,
una nueva fuente de infección.
¿CUAL ES EL
FUNCIONAMIENTO
BASICO DE UN VIRUS?
 Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario.
 El código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse.
 Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
 El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución.
“
COMO EVITAR LOS RIESGOS
👉
👉
👉
👉
 No ingresar a enlaces sospechosos
 No acceder a sitios web de dudosa reputación
 Actualizar el sistema operativo y aplicaciones
 Aceptar sólo contactos conocidos
 Descargar aplicaciones desde sitios web
oficiales
 Evitar la ejecución de archivos sospechosos
 Utilizar tecnologías de seguridad
 Evitar el ingreso de información personal en
formularios dudosos
 Tener precaución con los resultados arrojados
por los buscadores web
 Utilizar contraseñas fuertes
DIEZ FORMAS
PARA EVITAR
RIESGOS
INFORMATICOS
PRINCIPALES
VÍAS DE
INFECCION
VIRUS
VACUNAS
INFORMATICAS
ATAQUE
1.
WORM O GUSANO INFORMÁTICO
Son programas dañinos y su primer objetivo multiplicarse para
que sea mas resistente a las limpiezas, debido a esta
característica de multiplicación pasan a llamar de códigos
maliciosos a verídicos.
¿QUE HACEN LOS
GUSANOS
INFORMATICOS?
Un malware reside en
la memoria de la
computadora y se
caracteriza por
duplicarse en ella, sin
la asistencia de un
usuario
Consumen banda
ancha o memoria del
sistema en gran
medida.
TIPOS DE
GUSANOS
 Gusanos de correo
electrónicos
 Gusanos de IRC
 Gusanos de VBS
 Gusanos de Windows 32
CABALLO DE TROYA
Programa creado y que opera bajo un aspecto inofensivo y útil
para el usuario, afecta negativamente al sistema al incluir un
módulo capaz de destruir datos. Junto con los demás virus es
uno de los tipos de programas dañinos más conocidos y
utilizados.
¿QUE
HACEN
LOS
CABALLOS
DE
TROYA?
Crean una puerta trasera (en inglés backdoor)
que permite la administración remota a un
usuario no autorizado
Para que un malware sea un "troyano" solo tiene
que acceder y controlar la máquina anfitriona sin
ser advertido, bajo una apariencia inocua.
¿QUE TIPO DE
INFORMACION
PUEDE ROBAR
LOS
TROYANOS?
Detalles de la configuración del sistema
(memoria, espacio libre, detalles
del sistema operativo)
Direcciones IP
Detalles de inscripción
Contraseñas de juegos en línea
BOMBAS LOGICAS O DE TIEMPO
Son dispositivos destructivos, utilizados por atacantes
informáticos para destruir sistemas y, aunque la tendencia de
los ataques actuales es diferente y ha bajado la popularidad de
estos dispositivos, aún son utilizados para llevar a cabo dichos
ataques informáticos
Se activan tras un hecho puntual,
como por ejemplo con la
combinación de ciertas teclas o
bien en una fecha específica. Si
este hecho no se da, el virus
permanecerá oculto.
Las bombas lógicas, son aplicaciones o software que van
incrustados en otros códigos y que tienen como principal
objetivo, realizar un ataque malicioso a la parte lógica del
ordenador, es decir, borrar ficheros, alterar el sistema, e incluso
inhabilitar por completo el sistema operativo de un PC.
HOAX
Son mensajes con falsas alarmas de virus o de cualquier otro tipo
de alerta o de cadena (incluso solidaria o que involucra la salud)
o de algún tipo de denuncia distribuida por correo electrónico,
cuyo común denominador es pedirle a los usuarios que los
distribuya a la mayor cantidad de personas posibles
Actualmente muchos mensajes hoax de falsas alertas y
que piden que se reenvíen, en poco tiempo se convierten
en spam ya que recolectan muchas direcciones de correo.
El objetivo de estos falsos virus es que se sobrecargue el
flujo de información mediante el e-mail y las redes.
Aquellos e-mails que hablan sobre la existencia de
nuevos virus o la desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
DE ENLACE
Estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo
que ocasionan es la imposibilidad de ubicar los archivos
almacenados.
DE SOBREESCRITURA
Este clase de virus genera la pérdida del contenido de los archivos
a los que ataca. Esto lo logra sobrescribiendo su interior.
Se caracteriza por no respetar la información contenida en los
ficheros que infecta, haciendo que estos queden inservibles
posteriormente. Pueden encontrarse virus de sobreescritura que
además son residentes y otros que no lo son. Aunque la desinfección
es posible, no existe posibilidad de recuperar los ficheros infectados,
siendo la única alternativa posible la eliminación de éstos.
RESIDENTE
Son aquellos virus que se ocultan en la Memoria RAM de una
computadora y que a su vez afecta a los ficheros y programas en el
preciso momento que estos comienzan a ejecutarse. Un ejemplo de
este tipo de virus es el Randex.
2.
ATAQUE
Es un intento
organizado e
intencionado
causada por una o
más personas para
causar daño o
problemas a un
sistema informático
o red.
DEFINICION
El problema de la
propagación de los
virus informáticos
puede ser significativo
teniendo en cuenta
que un virus puede
dañar o eliminar datos
del equipo, usar el
programa de correo
electrónico para
propagarse a otros
equipos o incluso
borrar todo el
contenido del disco
duro,
CONSECUENCIAS
DAÑOS TRIVIALES
DAÑOS MENORES
DAÑOS MODERADOS
DAÑOS MAYORES
DAÑOS SEVEROS
DAÑOS ILIMITADOS
DAÑOS
TRIVIALES
En este tipo de daños los virus que los causan son
muy fáciles de remover y eliminar, por lo que se
pueden quitar solo en segundos o minutos.
DAÑOS
MENORES
En este tipo de daños se tiene que tener en cuenta el
virus Jerusalén. Este virus los viernes 13, borra todos
los programas que una trate de usar después de que
el virus haya infectado la memoria. Lo peor que
puede suceder es que tocara volver a instalar los
programas ya borrados por el virus.
DAÑOS
MODERADOS
Este daño sucede cuando un virus formatea el disco
duro, y mezcla los componentes del FAT (File
Allocation Table por su sigla en inglés o Tabla de
Ubicación de Archivos por sus siglas en español,
TUA), o también puede que sobrescriba el disco duro.
Sabiendo esto se puede reinstalar el sistema
operativo y usar el último backup. Esto llevara 1 hora
aproximadamente.
DAÑOS
MAYORES
Algunos virus pueden pasar desapercibidos y
pueden lograr que ni utilizando el backup se pueda
llegar a los archivos. Un ejemplo es el virus Dark
Avangerque infecta los archivos acumulando
DAÑOS
SEVEROS
Los daños severos son hechos cuando los virus
hacen cambios mínimos y progresivos. El usuario no
sabe cuando los datos son correctos o han cambiado,
pues no se ve fácilmente, como en el caso del
virus Dark Avanger. También hay casos de virus que
infectan aplicaciones que al ser descontaminadas
estas aplicaciones pueden presentar problemas o
perder funcionalidad.
DAÑOS
LIMITADOS
Algunos programas como CHEEBA,
VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave
del administrador del sistema. En el caso de CHEEBAS,
crea un nuevo usuario con el privilegio máximo
poniendo el nombre del usuario y la clave. El daño lo
causa la tercera persona, que ingresa al sistema y
podría hacer lo que quisiera.
TIPOS DE
ATAQUES
ATAQUES LOGICOS
Trashing (cartoneo)
Este ocurre generalmente cuando un usuario anota su
login y password en un papelito y luego, cuando lo
recuerda, lo arroja a la basura. Esto por más inocente que
parezca es el que puede aprovechar un atacante para
hacerse de una llave para entrar al sistema.
Monitorización
Este tipo de ataque se realiza para observar a la victima y
su sistema, con el objetivo de establecer sus
vulnerabilidades y posibles formas de acceso futuro.
Ataques de autenticación
Este tipo de ataque tiene como objetivo engañar al sistema
de la víctima para ingresar al mismo. Generalmente este
engaño se realiza tomando las sesiones ya establecidas
por la víctima u obteniendo su nombre de usuario y
password.
Denial of Service(DoS)
Los protocolos existentes actualmente fueron diseñados
para ser hechos en una comunidad abierta y con una
relación de confianza mutua. La realidad indica que es
más fácil desorganizar el funcionamiento de un sistema
que acceder al mismo; así los ataques de Negación de
Servicio tienen como objetivo saturar los recursos de la
víctima de forma tal que se inhabilita los servicios
brindados por la misma.
Modificación (daño): la modificación o daño se puede dar
como:
Tampering o Data Diddling: Esta categoría se refiere a la
modificación desautorizada de los datos o el software
instalado en el sistema víctima.
Borrado de Huellas: El borrado de huellas es una de las
tareas más importantes que debe realizar el intruso
después de ingresar en un sistema, ya que, si se detecta
su ingreso, el administrador buscará como conseguir
"tapar el hueco" de seguridad, evitar ataques futuros e
incluso rastrear al atacante.
3.
VACUNAS
INFORMATICAS
¿QUE ES?
Los antivirus tienen el objetivo de detectar, eliminar y
desinfectar los virus en el procesador y bloquearlos para
que no entren.
Detectan las vías de
posibles infecciones, y
notifican al usuario
que zonas en la
internet tienen
infecciones y que
documentos tienen
virus.
Un antivirus tiene
tres principales
funciones y
componentes:
La vacuna es un programa que instalado
residente en la memoria, actúa como "filtro" de
los programas que son ejecutados, abiertos para
ser leídos o copiados, en tiempo real,
detector y eliminador
TIPOS
CA - Sólo detección:
Son vacunas que solo detectan archivos infectados
sin embargo no pueden eliminarlos o desinfectarlos.
CA - Detección y desinfección:
Son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
CA - Detección y aborto de la acción:
Son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
CB - Comparación por firmas:
Son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
CB - Comparación de signatura de archivo:
Son vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
CB - Por métodos heurísticos:
Son vacunas que usan métodos heurísticos para
comparar archivos.
CC - Invocado por el usuario:
Son vacunas que se activan instantáneamente con el
usuario.
CC - Invocado por la actividad del sistema:
Son vacunas que se activan instantáneamente por la
actividad del sistema Windows XP/vista
😉

Más contenido relacionado

La actualidad más candente

Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Smedmat
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ricarpache
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
zoleydy
 
Virus
VirusVirus
Virus
luikim
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
oguo401
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
Silvia N. Aucay
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
estefan25
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
jhonvargas_q
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
henryacaroc
 
Control De Virus
Control De VirusControl De Virus
Control De Virusguesta775e0
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
hernando osorio anaya
 
Virus
VirusVirus
Malware
MalwareMalware
Malware
Michel Rivera
 
TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1
JEANINE FAJARDO LAPO
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
yaritza carvajal pedraza
 

La actualidad más candente (20)

Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Virus
VirusVirus
Virus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Virus
VirusVirus
Virus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Malware
MalwareMalware
Malware
 
Virus y caracteristicas
Virus y caracteristicasVirus y caracteristicas
Virus y caracteristicas
 
VIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICASVIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICAS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Similar a Riesgos de la información electronica

Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
jhonatan daniel guerrero serrano
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
luisgilcruz210316
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
LINDSAY LUNATORRES
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federal
LuisAntrhax13
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
edgarFRANCISCO_gonzalezB
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
NELSON JAVIER CALDERON NAVARRO
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
guesta21ab3e
 
Virus
VirusVirus
Virus informat nelson rojas
Virus informat   nelson rojasVirus informat   nelson rojas
Virus informat nelson rojas
nelrojasdue
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
winnie95
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
Katerine Alean
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
Katerine Alean
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
linaacosta125
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 

Similar a Riesgos de la información electronica (20)

Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federal
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Virus
VirusVirus
Virus
 
Virus informat nelson rojas
Virus informat   nelson rojasVirus informat   nelson rojas
Virus informat nelson rojas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 

Último

Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 

Último (20)

Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 

Riesgos de la información electronica

  • 1. RIEGOS DE LA INFORMACION ELECTRONICA ERIKA YULIETH LESMES AGUIRRE TICS Y AMBIENTES DE APRENDIZAJES UPTC 2017
  • 2. ¿QUE SON? Los Virus Informáticos son sencillamente programas maliciosos que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo. Consiste en incrustar su código malicioso en el interior del archivo víctima (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. ¿CUAL ES EL FUNCIONAMIENTO BASICO DE UN VIRUS?  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 4.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
  • 5. “ COMO EVITAR LOS RIESGOS 👉 👉 👉 👉
  • 6.  No ingresar a enlaces sospechosos  No acceder a sitios web de dudosa reputación  Actualizar el sistema operativo y aplicaciones  Aceptar sólo contactos conocidos  Descargar aplicaciones desde sitios web oficiales  Evitar la ejecución de archivos sospechosos  Utilizar tecnologías de seguridad  Evitar el ingreso de información personal en formularios dudosos  Tener precaución con los resultados arrojados por los buscadores web  Utilizar contraseñas fuertes DIEZ FORMAS PARA EVITAR RIESGOS INFORMATICOS
  • 9. 1.
  • 10. WORM O GUSANO INFORMÁTICO Son programas dañinos y su primer objetivo multiplicarse para que sea mas resistente a las limpiezas, debido a esta característica de multiplicación pasan a llamar de códigos maliciosos a verídicos.
  • 11. ¿QUE HACEN LOS GUSANOS INFORMATICOS? Un malware reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario Consumen banda ancha o memoria del sistema en gran medida.
  • 12. TIPOS DE GUSANOS  Gusanos de correo electrónicos  Gusanos de IRC  Gusanos de VBS  Gusanos de Windows 32
  • 13. CABALLO DE TROYA Programa creado y que opera bajo un aspecto inofensivo y útil para el usuario, afecta negativamente al sistema al incluir un módulo capaz de destruir datos. Junto con los demás virus es uno de los tipos de programas dañinos más conocidos y utilizados.
  • 14. ¿QUE HACEN LOS CABALLOS DE TROYA? Crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado Para que un malware sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.
  • 15. ¿QUE TIPO DE INFORMACION PUEDE ROBAR LOS TROYANOS? Detalles de la configuración del sistema (memoria, espacio libre, detalles del sistema operativo) Direcciones IP Detalles de inscripción Contraseñas de juegos en línea
  • 16. BOMBAS LOGICAS O DE TIEMPO Son dispositivos destructivos, utilizados por atacantes informáticos para destruir sistemas y, aunque la tendencia de los ataques actuales es diferente y ha bajado la popularidad de estos dispositivos, aún son utilizados para llevar a cabo dichos ataques informáticos Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 17. Las bombas lógicas, son aplicaciones o software que van incrustados en otros códigos y que tienen como principal objetivo, realizar un ataque malicioso a la parte lógica del ordenador, es decir, borrar ficheros, alterar el sistema, e incluso inhabilitar por completo el sistema operativo de un PC.
  • 18. HOAX Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles
  • 19. Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 20. DE ENLACE Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 21.
  • 22. DE SOBREESCRITURA Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 23. Se caracteriza por no respetar la información contenida en los ficheros que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobreescritura que además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe posibilidad de recuperar los ficheros infectados, siendo la única alternativa posible la eliminación de éstos.
  • 24. RESIDENTE Son aquellos virus que se ocultan en la Memoria RAM de una computadora y que a su vez afecta a los ficheros y programas en el preciso momento que estos comienzan a ejecutarse. Un ejemplo de este tipo de virus es el Randex.
  • 26. Es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. DEFINICION El problema de la propagación de los virus informáticos puede ser significativo teniendo en cuenta que un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro,
  • 27. CONSECUENCIAS DAÑOS TRIVIALES DAÑOS MENORES DAÑOS MODERADOS DAÑOS MAYORES DAÑOS SEVEROS DAÑOS ILIMITADOS
  • 28. DAÑOS TRIVIALES En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos.
  • 29. DAÑOS MENORES En este tipo de daños se tiene que tener en cuenta el virus Jerusalén. Este virus los viernes 13, borra todos los programas que una trate de usar después de que el virus haya infectado la memoria. Lo peor que puede suceder es que tocara volver a instalar los programas ya borrados por el virus.
  • 30. DAÑOS MODERADOS Este daño sucede cuando un virus formatea el disco duro, y mezcla los componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por sus siglas en español, TUA), o también puede que sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo y usar el último backup. Esto llevara 1 hora aproximadamente.
  • 31. DAÑOS MAYORES Algunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avangerque infecta los archivos acumulando
  • 32. DAÑOS SEVEROS Los daños severos son hechos cuando los virus hacen cambios mínimos y progresivos. El usuario no sabe cuando los datos son correctos o han cambiado, pues no se ve fácilmente, como en el caso del virus Dark Avanger. También hay casos de virus que infectan aplicaciones que al ser descontaminadas estas aplicaciones pueden presentar problemas o perder funcionalidad.
  • 33. DAÑOS LIMITADOS Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario con el privilegio máximo poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que ingresa al sistema y podría hacer lo que quisiera.
  • 34. TIPOS DE ATAQUES ATAQUES LOGICOS Trashing (cartoneo) Este ocurre generalmente cuando un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema.
  • 35. Monitorización Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
  • 36. Ataques de autenticación Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.
  • 37. Denial of Service(DoS) Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.
  • 38. Modificación (daño): la modificación o daño se puede dar como: Tampering o Data Diddling: Esta categoría se refiere a la modificación desautorizada de los datos o el software instalado en el sistema víctima. Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.
  • 40. ¿QUE ES? Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.
  • 41. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real, detector y eliminador
  • 42. TIPOS CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 43. CB - Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB - Comparación de signatura de archivo: Son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: Son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.
  • 44. CC - Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema Windows XP/vista
  • 45. 😉