SlideShare una empresa de Scribd logo
Riesgos de la
información
electrónica
Sebastian Castellanos
Qué son los riesgos de la información
electrónica
El uso de la información electrónica es una herramienta esencial para nuestra vida y para
desarrollar actividades, por lo que nos enfrentamos a grandes amenazas y riesgos
relacionados con este entorno .
Los riesgos de la información están presentes cuando influyen 2 elementos: las amenazas
y la vulnerabilidad estas se asocian ya que no puede haber ninguna sin presencia de la
otra.
Qué son los riesgos
Los riesgos son tales como atentados informáticos o amenazas a los
sistemas de información donde se exponen diferentes adversidades
conformadas por una combinación de circunstancias al entorno
digital donde pueden haber pérdidas.
Tipos de riesgos
- Riesgos de integridad
- Riesgos de utilidad
- Riesgos en la infraestructura
Las amenazas se pueden agrupar en cuatro categorías : Factores humanos (Accidentales,
errores) Fallas en los sistemas de procesamiento de información también actos
maliciosos o malintencionados
Qué son los virus informáticos
Los virus informáticos son sencillamente programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Cómo funciona un virus
-Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
-El código del virus queda residente (alojado) en la memoria ram de la computadora, aun
cuando el programa que lo contenía haya terminado de ejecutarse.
-El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables (.Exe., .Com, .Scr, etc) que sean llamados para su
ejecución.
- Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
Principales vias de infeccion
-Redes sociales.
-Sitios webs fraudulentos.
-Redes p2p (descargas con regalo)
- Dispositivos USB/cds/dvds infectados.
-Sitios webs legítimos pero infectados.
-Adjuntos en correos no solicitados (spam)
Ataques
Un ataque informático es un método por el cual un individuo, mediante un sistema
informático, intenta tomar el control, desestabilizar o dañar otro sistema informático
(ordenador, red privada, etcétera). Un ataque informático es un intento organizado e
intencionado causado por una o más personas para infringir daños o problemas a un
sistema informático o red.
Cómo funciona un ataque
Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en
el hardware, e incluso, en las personas que forman parte de un ambiente informático;
para obtener un beneficio, por lo general de condición económica, causando un efecto
negativo en la seguridad del sistema, que luego pasa directamente en los activos de la
organización.
Tipos de ataques
-Trashing (Cartoneo)
-Monitorización
- Ataques de autenticación
-Denial of service (DOS)
-Modificación (Daño)
Vacunas informaticas
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y
bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario
que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene
tres principales funciones y componentes: La vacuna es un programa que instalado residente en
la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real. Detector y Eliminador
Tipos de vacunas
sólo detección
Ca - detección y desinfección
Ca - detección y aborto de la acción
CB - comparación por firmas
Cb - comparación de signature de archivo
Cb - por métodos heurísticos
Cc - invocado por el usuario
Cc - invocado por la actividad del sistema
GRACIAS

Más contenido relacionado

La actualidad más candente

Riesgos de la Información electrónica
Riesgos de la Información electrónicaRiesgos de la Información electrónica
Riesgos de la Información electrónica
ANDRES ORTEGA ALFONSO
 
Virus informático
Virus informáticoVirus informático
Virus informático
henrycuaces20
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
danielvegaduran
 
Virus informático
Virus informáticoVirus informático
Virus informáticoisaacjeicob
 
Software
SoftwareSoftware
Softwaredanola
 
Virus en informatica
Virus en informaticaVirus en informatica
Virus en informatica
leonardoL43
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
leondavidgiovanny
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
juanpaez61
 
Trabajo pràctico virus informarico
Trabajo pràctico virus informaricoTrabajo pràctico virus informarico
Trabajo pràctico virus informarico
Mariano Nicolas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
DIEGO ARMANDO HERRERA SAENZ
 
Actividad #3
Actividad #3Actividad #3
Actividad #3
hector-marrufo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
FabioNumpaquestudents
 
Andreytha
AndreythaAndreytha
Andreytha
colegiodistrital
 
Diapositivas sady
Diapositivas sadyDiapositivas sady
Diapositivas sady
sadyestebanmarincarm
 

La actualidad más candente (16)

Riesgos de la Información electrónica
Riesgos de la Información electrónicaRiesgos de la Información electrónica
Riesgos de la Información electrónica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Software
SoftwareSoftware
Software
 
Virus en informatica
Virus en informaticaVirus en informatica
Virus en informatica
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Dn11 u3 a21_rpa
Dn11 u3 a21_rpaDn11 u3 a21_rpa
Dn11 u3 a21_rpa
 
Trabajo pràctico virus informarico
Trabajo pràctico virus informaricoTrabajo pràctico virus informarico
Trabajo pràctico virus informarico
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Actividad #3
Actividad #3Actividad #3
Actividad #3
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Andreytha
AndreythaAndreytha
Andreytha
 
Diapositivas sady
Diapositivas sadyDiapositivas sady
Diapositivas sady
 

Similar a Riesgos de la informacion electronica

Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
juan manuel malaver echeverria
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
74689899
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
MIGUELANGEL NOVOA ROJAS
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
humbertoguticruz
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
daniel giraldo
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
miyer1050221300
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
YHORTH DIAZ
 
Trabajo de subida de nota informatica
Trabajo de subida de nota informaticaTrabajo de subida de nota informatica
Trabajo de subida de nota informatica
MiguelAngel2602
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
paula viviana gil cipamocha
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
paula viviana gil cipamocha
 
Virus informatico alejandra martinez
Virus informatico alejandra martinezVirus informatico alejandra martinez
Virus informatico alejandra martinez
ALEJANDRA MARTINEZ
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
jhonsebatianpinedasa
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
michael rodriguez cuellar
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica
diegorodriguez812
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
oguo401
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Trabajo práctico seguridad informatica
Trabajo práctico seguridad informaticaTrabajo práctico seguridad informatica
Trabajo práctico seguridad informaticaCandeP14
 

Similar a Riesgos de la informacion electronica (20)

Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Trabajo de subida de nota informatica
Trabajo de subida de nota informaticaTrabajo de subida de nota informatica
Trabajo de subida de nota informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informatico alejandra martinez
Virus informatico alejandra martinezVirus informatico alejandra martinez
Virus informatico alejandra martinez
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Trabajo práctico seguridad informatica
Trabajo práctico seguridad informaticaTrabajo práctico seguridad informatica
Trabajo práctico seguridad informatica
 

Último

RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdfRESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
Observatorio Vitivinícola Argentino
 
Morfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCSMorfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCS
LisaCinnamoroll
 
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdfPaíses_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
JC Díaz Herrera
 
Presentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptxPresentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptx
cmrodriguezortiz1103
 
Instituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdfInstituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdf
JC Díaz Herrera
 
Presentación Cuenta Pública HLS 2023.pptx
Presentación Cuenta Pública HLS 2023.pptxPresentación Cuenta Pública HLS 2023.pptx
Presentación Cuenta Pública HLS 2023.pptx
hlscomunicaciones
 
Claves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdfClaves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdf
Emisor Digital
 
Flujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotelFlujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotel
f4llenangel345
 
Pobreza en el Perú en 2023.pdf practicag
Pobreza en el Perú en 2023.pdf practicagPobreza en el Perú en 2023.pdf practicag
Pobreza en el Perú en 2023.pdf practicag
jairoperezjpnazca
 
Tecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdfTecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdf
uriel132
 
REGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNAT
REGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNATREGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNAT
REGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNAT
yafethcarrillo
 
MATERIAS PRIMAS DE ORIGEN ORGÁNICO.pdf
MATERIAS PRIMAS DE ORIGEN   ORGÁNICO.pdfMATERIAS PRIMAS DE ORIGEN   ORGÁNICO.pdf
MATERIAS PRIMAS DE ORIGEN ORGÁNICO.pdf
uriel132
 
Presentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramasPresentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramas
JosMuoz943377
 
Mapa-conceptual-del-Neoclasicismo-4.pptx
Mapa-conceptual-del-Neoclasicismo-4.pptxMapa-conceptual-del-Neoclasicismo-4.pptx
Mapa-conceptual-del-Neoclasicismo-4.pptx
diegoandrerodriguez2
 
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en HonduraspptxDiapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
WalterOrdoez22
 
Ojiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datosOjiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datos
JaimeYael
 
SISTEMA PRIVADO DE PENSIONES- de la cruz.pptx
SISTEMA PRIVADO DE PENSIONES- de la cruz.pptxSISTEMA PRIVADO DE PENSIONES- de la cruz.pptx
SISTEMA PRIVADO DE PENSIONES- de la cruz.pptx
mogollonespinoza17
 
Desarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamientoDesarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamiento
ManuelaReina3
 
Licencias por enfermedad de hijo menor de 2 años chile
Licencias por enfermedad de hijo menor de 2 años chileLicencias por enfermedad de hijo menor de 2 años chile
Licencias por enfermedad de hijo menor de 2 años chile
franciscasalinaspobl
 
ORIENTACIONES PSIET orientación sobre el pesiet
ORIENTACIONES PSIET orientación sobre el pesietORIENTACIONES PSIET orientación sobre el pesiet
ORIENTACIONES PSIET orientación sobre el pesiet
Maria Apellidos
 

Último (20)

RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdfRESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
 
Morfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCSMorfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCS
 
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdfPaíses_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
 
Presentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptxPresentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptx
 
Instituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdfInstituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdf
 
Presentación Cuenta Pública HLS 2023.pptx
Presentación Cuenta Pública HLS 2023.pptxPresentación Cuenta Pública HLS 2023.pptx
Presentación Cuenta Pública HLS 2023.pptx
 
Claves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdfClaves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdf
 
Flujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotelFlujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotel
 
Pobreza en el Perú en 2023.pdf practicag
Pobreza en el Perú en 2023.pdf practicagPobreza en el Perú en 2023.pdf practicag
Pobreza en el Perú en 2023.pdf practicag
 
Tecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdfTecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdf
 
REGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNAT
REGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNATREGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNAT
REGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNAT
 
MATERIAS PRIMAS DE ORIGEN ORGÁNICO.pdf
MATERIAS PRIMAS DE ORIGEN   ORGÁNICO.pdfMATERIAS PRIMAS DE ORIGEN   ORGÁNICO.pdf
MATERIAS PRIMAS DE ORIGEN ORGÁNICO.pdf
 
Presentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramasPresentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramas
 
Mapa-conceptual-del-Neoclasicismo-4.pptx
Mapa-conceptual-del-Neoclasicismo-4.pptxMapa-conceptual-del-Neoclasicismo-4.pptx
Mapa-conceptual-del-Neoclasicismo-4.pptx
 
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en HonduraspptxDiapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
 
Ojiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datosOjiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datos
 
SISTEMA PRIVADO DE PENSIONES- de la cruz.pptx
SISTEMA PRIVADO DE PENSIONES- de la cruz.pptxSISTEMA PRIVADO DE PENSIONES- de la cruz.pptx
SISTEMA PRIVADO DE PENSIONES- de la cruz.pptx
 
Desarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamientoDesarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamiento
 
Licencias por enfermedad de hijo menor de 2 años chile
Licencias por enfermedad de hijo menor de 2 años chileLicencias por enfermedad de hijo menor de 2 años chile
Licencias por enfermedad de hijo menor de 2 años chile
 
ORIENTACIONES PSIET orientación sobre el pesiet
ORIENTACIONES PSIET orientación sobre el pesietORIENTACIONES PSIET orientación sobre el pesiet
ORIENTACIONES PSIET orientación sobre el pesiet
 

Riesgos de la informacion electronica

  • 2. Qué son los riesgos de la información electrónica El uso de la información electrónica es una herramienta esencial para nuestra vida y para desarrollar actividades, por lo que nos enfrentamos a grandes amenazas y riesgos relacionados con este entorno . Los riesgos de la información están presentes cuando influyen 2 elementos: las amenazas y la vulnerabilidad estas se asocian ya que no puede haber ninguna sin presencia de la otra.
  • 3. Qué son los riesgos Los riesgos son tales como atentados informáticos o amenazas a los sistemas de información donde se exponen diferentes adversidades conformadas por una combinación de circunstancias al entorno digital donde pueden haber pérdidas.
  • 4. Tipos de riesgos - Riesgos de integridad - Riesgos de utilidad - Riesgos en la infraestructura Las amenazas se pueden agrupar en cuatro categorías : Factores humanos (Accidentales, errores) Fallas en los sistemas de procesamiento de información también actos maliciosos o malintencionados
  • 5. Qué son los virus informáticos Los virus informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 6. Cómo funciona un virus -Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. -El código del virus queda residente (alojado) en la memoria ram de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. -El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.Exe., .Com, .Scr, etc) que sean llamados para su ejecución. - Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 7. Principales vias de infeccion -Redes sociales. -Sitios webs fraudulentos. -Redes p2p (descargas con regalo) - Dispositivos USB/cds/dvds infectados. -Sitios webs legítimos pero infectados. -Adjuntos en correos no solicitados (spam)
  • 8. Ataques Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera). Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red.
  • 9. Cómo funciona un ataque Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
  • 10. Tipos de ataques -Trashing (Cartoneo) -Monitorización - Ataques de autenticación -Denial of service (DOS) -Modificación (Daño)
  • 11. Vacunas informaticas Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Detector y Eliminador
  • 12. Tipos de vacunas sólo detección Ca - detección y desinfección Ca - detección y aborto de la acción CB - comparación por firmas Cb - comparación de signature de archivo Cb - por métodos heurísticos Cc - invocado por el usuario Cc - invocado por la actividad del sistema