SlideShare una empresa de Scribd logo
1 de 10
RIESGOS DE LA INFORMACION
ELECTRONICA
• La tendencia del mundo actual a emplear nuevos mecanismos para
hacer negocios, a contar con información actualizada
permanentemente que permita la toma de decisiones, ha facilitado el
desarrollo de nuevas tecnologías y sistemas de información, que a su
vez son vulnerables a las amenazas informáticas crecientes y por ende
a nuevos riesgos.
Que es un virus
• Virus: Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, son muy nocivos y
contienen además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
Clases de virus informáticos
• Clases de virus informáticos
Caballo de Troya: este virus se esconde en un programa legítimo que,
al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad
de la PC, dejándola indefensa y también capta datos que envía a otros
sitios, como por ejemplo contraseñas.
Worm o gusano informático: es un malware que reside en la memoria
de la computadora y se caracteriza por duplicarse en ella, sin la
asistencia de un usuario. Consumen banda ancha o memoria del
sistema en gran medida
https://www.youtube.com/watch?v=ywfEnIY9rcw
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como
por ejemplo con la combinación de ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el virus permanecerá oculto
De enlace: estos virus cambian las direcciones con las que se accede a
los archivos de la computadora por aquella en la que residen. Lo que
ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobre escritura: este clase de virus genera la pérdida del contenido
de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a
que el usuario ejecute algún archivo o programa para poder infectarlo.
Que es un ataque informático
Un ataque informático es un intento organizado e intencionado causada
por una o más personas para causar daño o problemas a un sistema
informático o red. Los ataques en grupo suelen ser hechos por bandas
llamados "pira Un ataque informático consiste en aprovechar alguna
debilidad o falla en el software, en el hardware, e incluso, en las
personas que forman parte de un ambiente informático.
Tipos de ataque
• Monitorización: Este tipo de ataque se realiza para observar a la victima y
su sistema, con el objetivo de establecer sus vulnerabilidades y posibles
formas de acceso futuro.
• Ataques de autenticación: Este tipo de ataque tiene como objetivo
engañar al sistema de la víctima para ingresar al mismo. Generalmente
este engaño se realiza tomando las sesiones ya establecidas por la víctima
u obteniendo su nombre de usuario y password.
• Modificación (daño): la modificación o daño se puede dar como:
Tampering o Data Diddling: Esta categoría se refiere a la modificación
desautorizada de los datos o el software instalado en el sistema víctima
(incluyendo borrado de archivos). Borrado de Huellas: El borrado de
huellas es una de las tareas más importantes que debe realizar el intruso
después de ingresar en un sistema, ya que, si se detecta su ingreso, el
administrador buscará como conseguir "tapar el hueco" de seguridad,
evitar ataques futuros e incluso rastrear al atacante.
www.ecured.cu/Ataque_inform%C3%A1tico
Que es una vacuna informática
• Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los
virus en el procesador y bloquearlos para que no entren. Detectan las
vías de posibles infecciones, y notifican al usuario que zonas en la
internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
Tipos de vacunas
• Sólo detección: Son vacunas que solo detectan archivos infectados
sin embargo no pueden eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
• Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
• Comparación de signature de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-
antivirus-tienen-un-objetivo-que-es.html
GRACIAS

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonrobinson fabian martinez arroyo
 
Ejemplo de un marco teorico
Ejemplo de un marco teoricoEjemplo de un marco teorico
Ejemplo de un marco teoricoWillper Lopez
 
virus informáticos
virus informáticosvirus informáticos
virus informáticostaniarl
 
Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bmartacaso
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicacristianmmm
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFher Makovski
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicagino rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanJoaqui0418
 
Boletin012016
Boletin012016Boletin012016
Boletin012016Tensor
 

La actualidad más candente (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinson
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Ejemplo de un marco teorico
Ejemplo de un marco teoricoEjemplo de un marco teorico
Ejemplo de un marco teorico
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1b
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Evidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 SistemasEvidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 Sistemas
 
Conceptos
ConceptosConceptos
Conceptos
 
Dn13 u3 a12_mtf
Dn13 u3 a12_mtfDn13 u3 a12_mtf
Dn13 u3 a12_mtf
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
Tp3
Tp3Tp3
Tp3
 

Destacado

Stephanny Fernandez .Psicologia T2.
Stephanny Fernandez .Psicologia T2.Stephanny Fernandez .Psicologia T2.
Stephanny Fernandez .Psicologia T2.stephanny Fernández
 
Día mundial de la diabetes
Día mundial de la diabetesDía mundial de la diabetes
Día mundial de la diabetesValeriesalazar12
 
Прощавай, початкова школо.
Прощавай, початкова школо.Прощавай, початкова школо.
Прощавай, початкова школо.kateruna70
 
La rebelión de tupac amaru II
La rebelión de tupac amaru IILa rebelión de tupac amaru II
La rebelión de tupac amaru IIHanna-df-0405
 
Revolución de Tupac Amaru ii
Revolución  de  Tupac  Amaru  iiRevolución  de  Tupac  Amaru  ii
Revolución de Tupac Amaru iiValeriesalazar12
 
Dia de la biblioteca escolar
Dia de la biblioteca escolarDia de la biblioteca escolar
Dia de la biblioteca escolarValeriesalazar12
 
Revolución de Tupac Amaru II
Revolución de Tupac Amaru IIRevolución de Tupac Amaru II
Revolución de Tupac Amaru IIValeriesalazar12
 
Autism Admin Academy
Autism Admin AcademyAutism Admin Academy
Autism Admin AcademyIllinoisCEC
 
Story board writing and speaking
Story board writing and speakingStory board writing and speaking
Story board writing and speakingTia Dwi Hastuti
 
Hoja de Vida Yiced Avila
Hoja de Vida Yiced AvilaHoja de Vida Yiced Avila
Hoja de Vida Yiced AvilaYiced Avila
 
A & D Drilling Supply Corporation Presents Drilling with…
A & D Drilling Supply Corporation  Presents  Drilling with…A & D Drilling Supply Corporation  Presents  Drilling with…
A & D Drilling Supply Corporation Presents Drilling with…Portadrillmini Drill Unit
 
Medical Physics 102 - Clinical Leadership - Prado
Medical Physics 102 - Clinical Leadership - PradoMedical Physics 102 - Clinical Leadership - Prado
Medical Physics 102 - Clinical Leadership - PradoKarl Prado
 
Origen y evolución, procesos y características de las clases sociales en el m...
Origen y evolución, procesos y características de las clases sociales en el m...Origen y evolución, procesos y características de las clases sociales en el m...
Origen y evolución, procesos y características de las clases sociales en el m...María Paola Sánchez Pérez
 

Destacado (20)

educacion
educacion educacion
educacion
 
Stephanny Fernandez .Psicologia T2.
Stephanny Fernandez .Psicologia T2.Stephanny Fernandez .Psicologia T2.
Stephanny Fernandez .Psicologia T2.
 
9 azas media belajar
9 azas media belajar9 azas media belajar
9 azas media belajar
 
Día mundial de la diabetes
Día mundial de la diabetesDía mundial de la diabetes
Día mundial de la diabetes
 
9 azas media belajar
9 azas media belajar9 azas media belajar
9 azas media belajar
 
Xtiva – DOL Readiness Program
Xtiva – DOL Readiness ProgramXtiva – DOL Readiness Program
Xtiva – DOL Readiness Program
 
Прощавай, початкова школо.
Прощавай, початкова школо.Прощавай, початкова школо.
Прощавай, початкова школо.
 
La rebelión de tupac amaru II
La rebelión de tupac amaru IILa rebelión de tupac amaru II
La rebelión de tupac amaru II
 
Revolución de Tupac Amaru ii
Revolución  de  Tupac  Amaru  iiRevolución  de  Tupac  Amaru  ii
Revolución de Tupac Amaru ii
 
Dia de la biblioteca escolar
Dia de la biblioteca escolarDia de la biblioteca escolar
Dia de la biblioteca escolar
 
Revolución de Tupac Amaru II
Revolución de Tupac Amaru IIRevolución de Tupac Amaru II
Revolución de Tupac Amaru II
 
Autism Admin Academy
Autism Admin AcademyAutism Admin Academy
Autism Admin Academy
 
PORTADRILLMINI DRILL UNIT INTRODUCTION
PORTADRILLMINI DRILL UNIT INTRODUCTIONPORTADRILLMINI DRILL UNIT INTRODUCTION
PORTADRILLMINI DRILL UNIT INTRODUCTION
 
Festividades de noviembre
Festividades de noviembreFestividades de noviembre
Festividades de noviembre
 
Story board writing and speaking
Story board writing and speakingStory board writing and speaking
Story board writing and speaking
 
Hoja de Vida Yiced Avila
Hoja de Vida Yiced AvilaHoja de Vida Yiced Avila
Hoja de Vida Yiced Avila
 
A & D Drilling Supply Corporation Presents Drilling with…
A & D Drilling Supply Corporation  Presents  Drilling with…A & D Drilling Supply Corporation  Presents  Drilling with…
A & D Drilling Supply Corporation Presents Drilling with…
 
Medical Physics 102 - Clinical Leadership - Prado
Medical Physics 102 - Clinical Leadership - PradoMedical Physics 102 - Clinical Leadership - Prado
Medical Physics 102 - Clinical Leadership - Prado
 
NAPZA
NAPZA NAPZA
NAPZA
 
Origen y evolución, procesos y características de las clases sociales en el m...
Origen y evolución, procesos y características de las clases sociales en el m...Origen y evolución, procesos y características de las clases sociales en el m...
Origen y evolución, procesos y características de las clases sociales en el m...
 

Similar a Riesgos y amenazas de la información electrónica

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaalex jimenez
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Katerine Alean
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Katerine Alean
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasANDREAUPTC
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa Berrugate
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICABibianaAvella13
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNJohanTonato1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsxFabiolaDaz21
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01SergioGalindoL
 

Similar a Riesgos y amenazas de la información electrónica (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 

Último

Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 

Último (7)

Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 

Riesgos y amenazas de la información electrónica

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA
  • 2. • La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos.
  • 3. Que es un virus • Virus: Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. Clases de virus informáticos • Clases de virus informáticos Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida https://www.youtube.com/watch?v=ywfEnIY9rcw
  • 5. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 6. Que es un ataque informático Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "pira Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático.
  • 7. Tipos de ataque • Monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro. • Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password. • Modificación (daño): la modificación o daño se puede dar como: Tampering o Data Diddling: Esta categoría se refiere a la modificación desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos). Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante. www.ecured.cu/Ataque_inform%C3%A1tico
  • 8. Que es una vacuna informática • Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 9. Tipos de vacunas • Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. http://seguridadinformatica1sb.blogspot.com.co/2010/08/los- antivirus-tienen-un-objetivo-que-es.html