SlideShare una empresa de Scribd logo
Riesgos de la información electrónica
PRESENTADO POR :Jeison Ávila Olarte
CODIGO: 201722840
PRESENTADO A : ING MARIA NELBA MONROY
VIRUS INFORMATICOS
Los virus son programas
informáticos que tienen como
objetivo alterar el
funcionamiento de los
computadores, sin que el
usuario se de cuenta. Estos,
por lo general, infectan otros
archivos del sistema con la
intensión de modificarlos
para destruir de manera
intencionada archivos o
datos almacenados en tu
computador.
Tomado de :https://www.informatica-
hoy.com.ar/imagenes-notas/2011/virus-mas-famosos-
1.jpg
¿ COMO FUNCIONAN ESTOS VIRUS ?
Se ejecuta un programa que
está infectado, en la mayoría
de las ocasiones, por
desconocimiento del usuario.
El código del virus queda
residente (alojado) en la
memoria RAM del
computador, aun cuando el
programa que lo contenía
haya terminado de
ejecutarse.
Tomado de
:https://userscontent2.emaze.com/images/bce27c02-
a365-46b4-9ff9-
5cc486048bb4/d59dfd8818513199e72e32618f64f1f6.jp
g
PRINCIPALES VIAS DE INFECCION
1: Correo Electrónico
Se trata de un medio muy
poderoso, el número uno de los
preferidos por los virus para
propagarse con seguridad por la
red. Aprovechan éste medio de
transporte para utilizar la agenda
de contactos, enviar un correo
con el virus adjunto utilizando
los datos de contacto como
remitente y así poder generar
confianza entre los receptores
para que el virus pueda seguir
su curso.
Tomado de :http://1.bp.blogspot.com/-
XfxZ_4OvO6c/U43SW4oPyTI/AAAAAAAAP9E/rJfS8LYHnY
8/s300/Gmail-teaser.jpg
PRINCIPALES VIAS DE INFECCION
2: Aplicaciones P2P (punto
a punto)
Son millones de usuarios los
que utilizan Internet
principalmente para realizar
descargas de aplicaciones,
videos, música, películas.
Para ello utilizan
aplicaciones como eMule,
Ares, BiTorrent o páginas
web de descargas gratuitas y
de pago.
Tomado de :http://3.bp.blogspot.com/-
GwZzAJpJh08/T7WhNnoAa0I/AAAAAAAAAJY/FtGnTFK-
35E/s1600/thumbnailCAYBB51C.jpg
PRINCIPALES VIAS DE INFECCION
3: Páginas Web / Plugins
Hay ciertas páginas web donde se
pueden llevar una sorpresa bastante
desagradable. Se pueden encontrar
diferentes mensajes que no son más
que técnicas para infectar el equipo.
Son poderosos llamados a la acción
tales como:
Piden que se instale un plugin o ActiveX
para poder visualizar el contenido web.
Ventanas de publicidad que regalan
premios o descuentos y piden un
simple clic.
Es decir, son sitios inseguros que sólo
buscan un clic para comenzar el
proceso de infección.
Tomado de :http://www.informatica-
24h.net/images/sliders/paginas-web.jpg
PRINCIPALES VIAS DE INFECCION
4. Agujeros de Seguridad :
Tanto el Sistema Operativo como
Navegadores Web que se utilizan,
especialmente Microsoft Windows e
Internet Explorer, tienen numerosos
fallos de seguridad que poco a poco
van siendo descubiertos y revisados
por los fabricantes, los cuales están
enviando continuas actualizaciones
para corregir dichos fallos.
Éstos fallos de programación son
denominados agujeros de seguridad,
siendo detectados y utilizados por
virus informáticos para infectar el
equipo, de ahí la importancia de
actualizar el sistema operativo y
aplicaciones con los últimos parches
de seguridad. Tomado de
:https://www.ecured.cu/images/thumb/8/82/Hacker.jpg
/260px-Hacker.jpg
COMO ELIMINAR LOS VIRUS INFORMATICOS
• Proceder a la limpieza:
• Vacíe la papelera de
reciclaje.
• Elimine todos los archivos
temporales: Más información.
• Desinstale los programas
sospechosos: Más
información.
• Ejecute su antivirus
actualizado y analice toda su
PC.
• Ejecute su antispyware
actualizado y analice su PC.
Tomado de :http://informaticos.co/wp-
content/uploads/2014/06/limpiar-virus-pc.png
ATAQUE INFORMATICO
Un ataque informático es un intento
organizado e intencionado causado por una
o más personas para infringir daños o
problemas a un sistema informático o red.
Los ataques en grupo suelen ser hechos por
bandas llamados "piratas informáticos" que
suelen atacar para causar daño, por buenas
intenciones, por espionaje, para ganar
dinero, entre otras. Los ataques suelen
pasar en corporaciones.
Un ataque informático consiste en
aprovechar alguna debilidad o falla en el
software, en el hardware, e incluso, en las
personas que forman parte de un ambiente
informático; para obtener un beneficio, por lo
general de condición económica, causando
un efecto negativo en la seguridad del
sistema, que luego pasa directamente en los
activos de la organización.
Tomado de
:https://static.iris.net.co/semana/upload/images/
2017/6/30/530752_1.jpg
TIPOS DE ATAQUE INFORMATICO
• ingeniería social: se basan en la
interacción humana para obtener
información de una organización o sus
sistemas computacionales. Un atacante
podría parecer respetable e inocente,
posiblemente indicando que es un
nuevo empleado, una persona del
servicio técnico, o un investigador,
inclusive puede ofrecer credenciales
que avalen su identidad. Así, haciendo
preguntas simples,
• ingeniería social inversa: la ingeniería
social: de persona a persona, teléfono,
sitio web, correo electrónico, red social,
etc…), sin saberlo con la persona que
desea obtener información de él y una
vez establecido el contacto ésta obtiene
la información necesaria para realizar el
ataque o la intrusión.
Tomado dehttp://www.dev-
creative.com/images/Presentaci%C3%B3n1.jpg
TIPOS DE ATAQUE INFORMATICO
• monitorización: Este tipo de
ataque se realiza para observar a la
victima y su sistema, con el objetivo
de establecer sus vulnerabilidades
y posibles formas de acceso futuro.
• ataque de autenticación: Este tipo
de ataque tiene como objetivo
engañar al sistema de la víctima
para ingresar al mismo.
Generalmente este engaño se
realiza tomando las sesiones ya
establecidas por la víctima u
obteniendo su nombre de usuario y
password.
Tomado de http://dominio.fm/wp-
content/uploads/2016/02/ataques-
informaticos.jpg
VACUNAS INFORMATICAS
• La vacuna es un programa que
instalado residente en la
memoria, actúa como "filtro" de
los programas que son
ejecutados, abiertos para ser
leídos o copiados, en tiempo
real. Tipos de vacunas: CA -
Sólo detección: Son vacunas
que solo detectan archivos
infectados sin embargo no
pueden eliminarlos o
desinfectarlos
Tomado
dehttps://userscontent2.emaze.com/images/96b
ad39f-c4c4-40a1-aad4-7df9e28407d6/ba964ebf-
1b3f-4937-aa98-2ced992cb6e9.jpg
TIPOS DE VACUNAS INFORMATICAS
• Sólo detección: Son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o
desinfectarlos.
• Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones que
causa el virus
• Comparación por firmas: son vacunas que comparan las
firmas de archivos sospechosos para saber si están
infectados.
• Comparación de signature de archivo: son vacunas que
comparan las signaturas de los atributos guardados en tu
equipo.
• Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
• Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
• Invocado por la actividad del sistema: son vacunas que
se activan instantáneamente por la
actividad del sistema
Tomado de https://image.slidesharecdn.com/hh-
141115212253-conversion-gate01/95/virus-y-
vacunas-informticas-22-638.jpg?cb=1416087729
INFOGRAFIA
• http://unesr-com.blogspot.com.co/2012/05/principales-vias-
de-infeccion.html
• http://www.mineducacion.gov.co/cvn/1665/articles-
304272_archivo_pdf.pdf
• https://www.gcfaprendelibre.org/tecnologia/curso/virus_infor
maticos_y_antivirus/los_virus_informaticos/1.do
• http://www.seguridadpc.net/elimina_virus.htm
• https://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico
• http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-
antivirus-tienen-un-objetivo-que-es.html
MUCHAS
GRACIAS

Más contenido relacionado

La actualidad más candente

Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malware
Hugo
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf
8cl297
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
pablolcg5rxlw
 
Informatica actividad #3
Informatica  actividad #3Informatica  actividad #3
Informatica actividad #3
jaquelineortizfranco2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Jared Gonzalez
 
Presentación1
Presentación1Presentación1
Presentación1
jeanzito07
 
Virus
VirusVirus
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
José Ángel Molina Hernández
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
Alisson Nicole
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
Tensor
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
Gonzalo Cas S
 
Uptc
UptcUptc
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
jhonvargas_q
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
NicoleMoralesRoman
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
Carolina Africano B
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Claudia Valle
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
3112970058yuli
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
MAGALYMOLANO21
 

La actualidad más candente (18)

Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malware
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Informatica actividad #3
Informatica  actividad #3Informatica  actividad #3
Informatica actividad #3
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus
VirusVirus
Virus
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Uptc
UptcUptc
Uptc
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 

Similar a RIESGOS DE LA INFORMACIÓN ELECTRONICA

Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
miyer1050221300
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
relajacion
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Carlos Andres Sanchez Bilbao
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
rodolfoortizsosa
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Jomicast
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
paula viviana gil cipamocha
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
paula viviana gil cipamocha
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
jhonsebatianpinedasa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1ejesuramirez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
daniel giraldo
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
DaniloOcampo03
 
Los virus
Los virusLos virus
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
sergio lopez
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
Alu4cantero
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Diego Paez
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
ElianaAgurcia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
cristianvera
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Actividad producto 3
Actividad producto 3Actividad producto 3
Actividad producto 3
juancacmilorm
 
El virus informático
El virus informáticoEl virus informático
El virus informático
andresvasconezpozo
 

Similar a RIESGOS DE LA INFORMACIÓN ELECTRONICA (20)

Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Los virus
Los virusLos virus
Los virus
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Actividad producto 3
Actividad producto 3Actividad producto 3
Actividad producto 3
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 

Último

efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 

Último (20)

efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 

RIESGOS DE LA INFORMACIÓN ELECTRONICA

  • 1. Riesgos de la información electrónica PRESENTADO POR :Jeison Ávila Olarte CODIGO: 201722840 PRESENTADO A : ING MARIA NELBA MONROY
  • 2. VIRUS INFORMATICOS Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento de los computadores, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Tomado de :https://www.informatica- hoy.com.ar/imagenes-notas/2011/virus-mas-famosos- 1.jpg
  • 3. ¿ COMO FUNCIONAN ESTOS VIRUS ? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse. Tomado de :https://userscontent2.emaze.com/images/bce27c02- a365-46b4-9ff9- 5cc486048bb4/d59dfd8818513199e72e32618f64f1f6.jp g
  • 4. PRINCIPALES VIAS DE INFECCION 1: Correo Electrónico Se trata de un medio muy poderoso, el número uno de los preferidos por los virus para propagarse con seguridad por la red. Aprovechan éste medio de transporte para utilizar la agenda de contactos, enviar un correo con el virus adjunto utilizando los datos de contacto como remitente y así poder generar confianza entre los receptores para que el virus pueda seguir su curso. Tomado de :http://1.bp.blogspot.com/- XfxZ_4OvO6c/U43SW4oPyTI/AAAAAAAAP9E/rJfS8LYHnY 8/s300/Gmail-teaser.jpg
  • 5. PRINCIPALES VIAS DE INFECCION 2: Aplicaciones P2P (punto a punto) Son millones de usuarios los que utilizan Internet principalmente para realizar descargas de aplicaciones, videos, música, películas. Para ello utilizan aplicaciones como eMule, Ares, BiTorrent o páginas web de descargas gratuitas y de pago. Tomado de :http://3.bp.blogspot.com/- GwZzAJpJh08/T7WhNnoAa0I/AAAAAAAAAJY/FtGnTFK- 35E/s1600/thumbnailCAYBB51C.jpg
  • 6. PRINCIPALES VIAS DE INFECCION 3: Páginas Web / Plugins Hay ciertas páginas web donde se pueden llevar una sorpresa bastante desagradable. Se pueden encontrar diferentes mensajes que no son más que técnicas para infectar el equipo. Son poderosos llamados a la acción tales como: Piden que se instale un plugin o ActiveX para poder visualizar el contenido web. Ventanas de publicidad que regalan premios o descuentos y piden un simple clic. Es decir, son sitios inseguros que sólo buscan un clic para comenzar el proceso de infección. Tomado de :http://www.informatica- 24h.net/images/sliders/paginas-web.jpg
  • 7. PRINCIPALES VIAS DE INFECCION 4. Agujeros de Seguridad : Tanto el Sistema Operativo como Navegadores Web que se utilizan, especialmente Microsoft Windows e Internet Explorer, tienen numerosos fallos de seguridad que poco a poco van siendo descubiertos y revisados por los fabricantes, los cuales están enviando continuas actualizaciones para corregir dichos fallos. Éstos fallos de programación son denominados agujeros de seguridad, siendo detectados y utilizados por virus informáticos para infectar el equipo, de ahí la importancia de actualizar el sistema operativo y aplicaciones con los últimos parches de seguridad. Tomado de :https://www.ecured.cu/images/thumb/8/82/Hacker.jpg /260px-Hacker.jpg
  • 8. COMO ELIMINAR LOS VIRUS INFORMATICOS • Proceder a la limpieza: • Vacíe la papelera de reciclaje. • Elimine todos los archivos temporales: Más información. • Desinstale los programas sospechosos: Más información. • Ejecute su antivirus actualizado y analice toda su PC. • Ejecute su antispyware actualizado y analice su PC. Tomado de :http://informaticos.co/wp- content/uploads/2014/06/limpiar-virus-pc.png
  • 9. ATAQUE INFORMATICO Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones. Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización. Tomado de :https://static.iris.net.co/semana/upload/images/ 2017/6/30/530752_1.jpg
  • 10. TIPOS DE ATAQUE INFORMATICO • ingeniería social: se basan en la interacción humana para obtener información de una organización o sus sistemas computacionales. Un atacante podría parecer respetable e inocente, posiblemente indicando que es un nuevo empleado, una persona del servicio técnico, o un investigador, inclusive puede ofrecer credenciales que avalen su identidad. Así, haciendo preguntas simples, • ingeniería social inversa: la ingeniería social: de persona a persona, teléfono, sitio web, correo electrónico, red social, etc…), sin saberlo con la persona que desea obtener información de él y una vez establecido el contacto ésta obtiene la información necesaria para realizar el ataque o la intrusión. Tomado dehttp://www.dev- creative.com/images/Presentaci%C3%B3n1.jpg
  • 11. TIPOS DE ATAQUE INFORMATICO • monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro. • ataque de autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password. Tomado de http://dominio.fm/wp- content/uploads/2016/02/ataques- informaticos.jpg
  • 12. VACUNAS INFORMATICAS • La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Tipos de vacunas: CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos Tomado dehttps://userscontent2.emaze.com/images/96b ad39f-c4c4-40a1-aad4-7df9e28407d6/ba964ebf- 1b3f-4937-aa98-2ced992cb6e9.jpg
  • 13. TIPOS DE VACUNAS INFORMATICAS • Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Tomado de https://image.slidesharecdn.com/hh- 141115212253-conversion-gate01/95/virus-y- vacunas-informticas-22-638.jpg?cb=1416087729
  • 14. INFOGRAFIA • http://unesr-com.blogspot.com.co/2012/05/principales-vias- de-infeccion.html • http://www.mineducacion.gov.co/cvn/1665/articles- 304272_archivo_pdf.pdf • https://www.gcfaprendelibre.org/tecnologia/curso/virus_infor maticos_y_antivirus/los_virus_informaticos/1.do • http://www.seguridadpc.net/elimina_virus.htm • https://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico • http://seguridadinformatica1sb.blogspot.com.co/2010/08/los- antivirus-tienen-un-objetivo-que-es.html