SlideShare una empresa de Scribd logo
RIESGOS DE LA INFORMACION ELECTRONICA
 VIRUS
 ATAQUE
 VACUNAS INFORMATICAS
CARLOS ANDRES GOMEZ USME
UPTC
RIESGOS INFORMATICOS
Es importante en toda organización contar con una
herramienta, que garantice la correcta evaluación de los
riesgos, a los cuales están sometidos los procesos y
actividades que participan en el área informática; y por
medio de procedimientos de control que puedan evaluar el
desempeño del entorno informático.
Viendo la necesidad en el entorno empresarial de este tipo
de herramientas y teniendo en cuenta que, una de las
principales causas de los problemas dentro del entorno
informático, es la inadecuada administración de riesgos
informáticos, esta información sirve de apoyo para una
adecuada gestión de la administración de riesgos.
¿QUE SON LOS RIEGOS?
 El riesgo es una condición del mundo real, en el cual hay una
exposición a la adversidad conformada por una combinación de
circunstancias del entorno donde hay posibilidad de pérdidas. Los
riesgos informáticos son exposiciones tales como atentados y
amenazas a los sistemas de información.
“La probabilidad de que una amenaza se materialice, utilizando la
vulnerabilidad existentes de un activo o grupos de activos,
generándoles pérdidas o daños”. Fuente: Organización Internacional
por la Normalización
TIPOS DE RIESGO
1. RIESGOS DE INTEGRIDAD
4. RIESGOS DE UTILIDAD
2. RIESGOS DE RELACION
3. RIESGOS DE ACCESO
5. RIESGOS EN LA
INFRAESTRUCTURA
6. RIESGOS DE SEGURIDAD
GENERAL
1.RIESGOS DE INTEGRIDAD
 • Interface del usuario
• Procesamiento
• Procesamiento de errores
• Interface
• Administración de cambios
• Información
2.RIESGOS DE LA RELACION
Los riesgos de relación se refieren al
uso oportuno de la información creada
por una aplicación. Estos riesgos se
relacionan directamente a la
información de toma de decisiones.
3.RIESGOS DE ACCESO
 • Procesos de negocio
• Aplicación
• Administración de la información
• Entorno de procesamiento
• Redes
• Nivel físico
4.RIESGOS DE UTILIDAD
 • Los riesgos pueden ser enfrentados por el
direccionamiento de sistemas antes de que los problemas
ocurran.

• Técnicas de recuperación/restauración usadas para
minimizar la ruptura de los sistemas.

• Backus y planes de contingencia controlan desastres en
el procesamiento de la información.
5.RIESGOS EN LA INFRAESTRUCTURA
 • Planeación organizacional
• Definición de las aplicaciones
• Administración de seguridad
• Operaciones de red y computacionales
• Administración de sistemas de bases de
datos
• Información / Negocio
RIESGOS DE SEGURIDAD GENERAL
 • Riesgos de choque de eléctrico
• Riesgos de incendio
• Riesgos de niveles inadecuados de energía
eléctrica.
• Riesgos de radiaciones
• Riesgos mecánicos
¿QUE SON LOS VIRUS INFORMATICOS?
 Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la intención
de modificarlo o dañarlo. Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese momento dicho ejecutable pasa
a ser portador del virus y por tanto, una nueva fuente de infección.
 Su nombre lo adoptan de la similitud que tienen con los virus biológicos
que afectan a los humanos, donde los antibióticos en este caso serían los
programas Antivirus.
 Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no tienen esa
facultad como los del tipo Gusano informático (Worm), son muy nocivos
y algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.
¿CUAL ES EL FUNCIONAMIENTO BASICO
DE UN VIRUS?
 Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario.
 El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse.
 El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables
(.exe., .com, .scr, etc) que sean llamados para su ejecución.
 Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.
LAS PRINCIPALES VIAS DE INFECCION
SON:
 Redes Sociales
 Sitios webs fraudulentos
 Redes P2P (descargas con regalo)
 Dispositivos USB/CD/DVD infectados
 Sitios webs legítimos pero infectados
 Adjuntos en Correos no solicitados (Spam)
TIPOS DE VIRUS INFORMATICOS
1.VIRUS INFORMATICOS RESIDENTES
EN MEMORIA
VIRUS DE SECUENCIA DE
COMANDOS WEB
2.VIRUS DE ACCION DIRECTA
4.VIRUS DE SECTOR DE ARRANQUE
VIRUS POLIMORFICO
VIRUS FAT3.VIRUS DE SOBREESCRITURA
5.MACRO VIRUS
1. TIPOS DE VIRUS RESIDENTE EN
MEMORIA
 Estos virus se alojan en la memoria del ordenador y se
activan cuando el sistema operativo se ejecuta,
infectando a todos los archivos que se abren. Permanecen
allí incluso después de que se ejecute el código malicioso.
Tienen control sobre la memoria del sistema y asignan
bloques de memoria a través de los cuales ejecuta su
propio código. Su objetivo es corromper archivos y
programas cuando son abiertos, cerrados, copiados,
renombrados, etc.
2.VIRUS DE ACCION DIRECTA
 El objetivo principal de estos tipos de virus informáticos es
replicarse y actuar cuando son ejecutados. Cuándo se cumple
una condición específica, el virus se pondrán en acción para
infectar a los ficheros en el directorio o carpeta que se
especifica en el archivo autoexec.bat Este archivo de
procesamiento por lotes está siempre en el directorio raíz del
disco duro y carga ciertas operaciones cuando el ordenador
arranca. El virus infecta uno tras otro todos los archivos que
encuentra y que previamente ha seleccionado como sus
víctimas. También es capaz de infectar dispositivos externos.
Cada vez que se ejecuta el código, estos tipos de virus
informáticos cambian su ubicación para infectar nuevos
archivos, pero generalmente se encuentra en el directorio raíz
del disco duro.
3.VIRUS DE SOBREESCRITURA
 Estos tipos de virus informáticos se caracterizan por el
hecho de que borran la información contenida en los
ficheros que infectan, haciéndolos parcial o totalmente
inútiles. Una vez infectados, el virus reemplaza el
contenido del fichero sin cambiar su tamaño. La única
manera de limpiar un archivo infectado por un virus de
sobreescritura es borrar el archivo completamente,
perdiendo así el contenido original. Sin embargo, es muy
fácil de detectar este tipo de virus ya que el programa
original se vuelve inútil.
4.VIRUS DE SECTOR DE ARRANQUE
Este tipo de virus afecta al sector de
arranque del disco duro. Se trata de
una parte crucial del disco en la que
se encuentra la información que hace
posible arrancar el ordenador desde
disco.
5.MACRO VIRUS
 Los macro virus infectan archivos que se crean
utilizando ciertas aplicaciones o programas que
contienen macros como .doc, .xls, .pps, etc. Estos
mini programas hacen que sea posible automatizar
una serie de operaciones para que se realicen como si
fuera una sola acción, ahorrando así al usuario tener
que llevarlas a cabo una por una. Estos tipos de virus
informáticos infectan automáticamente el archivo
que contiene macros y también infectan
las plantillas y los documentos que contienen el
archivo. Suele ser un virus que llega por correo
electrónico.
6.VIRUS POLIMORFICO
 Estos tipos de virus informáticos se
encriptan o codifican de una manera
diferente, utilizando diferentes algoritmos
y claves de cifrado cada vez que infectan
un sistema. Esto hace imposible que el
software antivirus los encuentre utilizando
búsquedas de cadena o firma porque son
diferentes cada vez.
6.VIRUS FAT
 La tabla de asignación de archivos FAT es la parte
del disco utilizada para almacenar toda la
información sobre la ubicación de los archivos, el
espacio disponible, el espacio que no se debe
utilizar, etc. Estos tipos de virus informáticos
pueden ser especialmente peligrosos ya que
impiden el acceso a ciertas secciones del disco
donde se almacenan archivos importantes. Los
daños causados pueden ocasionar la pérdida de
información de archivos individuales e incluso de
directorios completos
8.VIRUS DE SECUENCIA DE COMANDOS
WEB
Muchas páginas web incluyen código
complejo para crear contenido
interesante e interactivo. Este código
es a menudo explotado por estos tipos
de virus informáticos para producir
ciertas acciones indeseables.
¿QUE ES UNA VACUNA INFORMATICA?
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los
virus en el procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que zonas
en la internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria, actúa
como "filtro" de los programas que son ejecutados, abiertos para ser
leídos o copiados, en tiempo real.
detector y eliminador
TIPOS DE VACUNAS
 CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.

CA - Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.

CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus

CB - Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.

CB - Comparación de signature de archivo: son vacunas que comparan las signaturas
de los atributos guardados en tu equipo.

CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.

CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.

CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la
BIBLIOGRAFIAS
 http://audisistemas2009.galeon.com/productos2229079.html
 https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-
informaticos/
 https://smarterworkspaces.kyocera.es/blog/8-tipos-virus-informaticos-debes-
conocer/
 eguridadinformatica1sb.blogspot.com/2010/08/los-antivirus-tienen-un-
objetivo-que-es.html

Más contenido relacionado

La actualidad más candente

Informatica
InformaticaInformatica
Informatica
mariaestrada96
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
viviananova
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Tic virus
Tic virusTic virus
Tic virus
Alison Cifuentes
 
Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasionkkktock
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
jeankrs9
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosrata2209
 
Uptc
UptcUptc
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 bDefiniciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Karen Alejandra Pedro Alcántar
 
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 bDefiniciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Johana Venegas
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdf
ZORAIADITA
 
Virus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 bVirus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 b
kevin bertel
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ezthebanz01
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
primeroAsanj
 

La actualidad más candente (18)

Informatica
InformaticaInformatica
Informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tic virus
Tic virusTic virus
Tic virus
 
Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasion
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Manual
ManualManual
Manual
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Uptc
UptcUptc
Uptc
 
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 bDefiniciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
 
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 bDefiniciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdf
 
Virus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 bVirus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 

Similar a Riesgos de la informacion electronica carlos andres gomez

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
MaurenBeatrizPlazasD
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Marinamurga
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
Keyla Peña
 
virus informatico
virus informaticovirus informatico
virus informatico
neilyvarela
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
ElianaAgurcia
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
ricardopiratobasamaca
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizaje
KeylaGonzlez
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
ricardopiratobasamaca
 
Gonzalez fabian coumento de virus informaticos
Gonzalez  fabian  coumento de virus informaticosGonzalez  fabian  coumento de virus informaticos
Gonzalez fabian coumento de virus informaticos
FabianDuvanGonzalezG
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Evelyn Alvarado
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Bryan Martinez Gob
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
Jonny Esquivel
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
yeandres13
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
YAKITAPUIN
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 

Similar a Riesgos de la informacion electronica carlos andres gomez (20)

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizaje
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Gonzalez fabian coumento de virus informaticos
Gonzalez  fabian  coumento de virus informaticosGonzalez  fabian  coumento de virus informaticos
Gonzalez fabian coumento de virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
edepjuanorozco
 
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOSTAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
darlingreserved
 
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRALMODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
Fernando540828
 
Las plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etcLas plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etc
60475271
 
QUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptxQUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptx
AnthonyFernandoArias
 
Solucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihiniSolucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihini
corderojulia187
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
arelisguerra707
 

Último (7)

TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
 
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOSTAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
 
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRALMODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
 
Las plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etcLas plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etc
 
QUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptxQUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptx
 
Solucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihiniSolucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihini
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
 

Riesgos de la informacion electronica carlos andres gomez

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA  VIRUS  ATAQUE  VACUNAS INFORMATICAS CARLOS ANDRES GOMEZ USME UPTC
  • 2. RIESGOS INFORMATICOS Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control que puedan evaluar el desempeño del entorno informático. Viendo la necesidad en el entorno empresarial de este tipo de herramientas y teniendo en cuenta que, una de las principales causas de los problemas dentro del entorno informático, es la inadecuada administración de riesgos informáticos, esta información sirve de apoyo para una adecuada gestión de la administración de riesgos.
  • 3. ¿QUE SON LOS RIEGOS?  El riesgo es una condición del mundo real, en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias del entorno donde hay posibilidad de pérdidas. Los riesgos informáticos son exposiciones tales como atentados y amenazas a los sistemas de información. “La probabilidad de que una amenaza se materialice, utilizando la vulnerabilidad existentes de un activo o grupos de activos, generándoles pérdidas o daños”. Fuente: Organización Internacional por la Normalización
  • 4. TIPOS DE RIESGO 1. RIESGOS DE INTEGRIDAD 4. RIESGOS DE UTILIDAD 2. RIESGOS DE RELACION 3. RIESGOS DE ACCESO 5. RIESGOS EN LA INFRAESTRUCTURA 6. RIESGOS DE SEGURIDAD GENERAL
  • 5. 1.RIESGOS DE INTEGRIDAD  • Interface del usuario • Procesamiento • Procesamiento de errores • Interface • Administración de cambios • Información
  • 6. 2.RIESGOS DE LA RELACION Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones.
  • 7. 3.RIESGOS DE ACCESO  • Procesos de negocio • Aplicación • Administración de la información • Entorno de procesamiento • Redes • Nivel físico
  • 8. 4.RIESGOS DE UTILIDAD  • Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran.  • Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas.  • Backus y planes de contingencia controlan desastres en el procesamiento de la información.
  • 9. 5.RIESGOS EN LA INFRAESTRUCTURA  • Planeación organizacional • Definición de las aplicaciones • Administración de seguridad • Operaciones de red y computacionales • Administración de sistemas de bases de datos • Información / Negocio
  • 10. RIESGOS DE SEGURIDAD GENERAL  • Riesgos de choque de eléctrico • Riesgos de incendio • Riesgos de niveles inadecuados de energía eléctrica. • Riesgos de radiaciones • Riesgos mecánicos
  • 11. ¿QUE SON LOS VIRUS INFORMATICOS?  Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.  Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 12. ¿CUAL ES EL FUNCIONAMIENTO BASICO DE UN VIRUS?  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 13. LAS PRINCIPALES VIAS DE INFECCION SON:  Redes Sociales  Sitios webs fraudulentos  Redes P2P (descargas con regalo)  Dispositivos USB/CD/DVD infectados  Sitios webs legítimos pero infectados  Adjuntos en Correos no solicitados (Spam)
  • 14. TIPOS DE VIRUS INFORMATICOS 1.VIRUS INFORMATICOS RESIDENTES EN MEMORIA VIRUS DE SECUENCIA DE COMANDOS WEB 2.VIRUS DE ACCION DIRECTA 4.VIRUS DE SECTOR DE ARRANQUE VIRUS POLIMORFICO VIRUS FAT3.VIRUS DE SOBREESCRITURA 5.MACRO VIRUS
  • 15. 1. TIPOS DE VIRUS RESIDENTE EN MEMORIA  Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se ejecute el código malicioso. Tienen control sobre la memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta su propio código. Su objetivo es corromper archivos y programas cuando son abiertos, cerrados, copiados, renombrados, etc.
  • 16. 2.VIRUS DE ACCION DIRECTA  El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condición específica, el virus se pondrán en acción para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado como sus víctimas. También es capaz de infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de virus informáticos cambian su ubicación para infectar nuevos archivos, pero generalmente se encuentra en el directorio raíz del disco duro.
  • 17. 3.VIRUS DE SOBREESCRITURA  Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño. La única manera de limpiar un archivo infectado por un virus de sobreescritura es borrar el archivo completamente, perdiendo así el contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que el programa original se vuelve inútil.
  • 18. 4.VIRUS DE SECTOR DE ARRANQUE Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco.
  • 19. 5.MACRO VIRUS  Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan automáticamente el archivo que contiene macros y también infectan las plantillas y los documentos que contienen el archivo. Suele ser un virus que llega por correo electrónico.
  • 20. 6.VIRUS POLIMORFICO  Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez.
  • 21. 6.VIRUS FAT  La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los archivos, el espacio disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los daños causados pueden ocasionar la pérdida de información de archivos individuales e incluso de directorios completos
  • 22. 8.VIRUS DE SECUENCIA DE COMANDOS WEB Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables.
  • 23. ¿QUE ES UNA VACUNA INFORMATICA? Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. detector y eliminador
  • 24. TIPOS DE VACUNAS  CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
  • 25. BIBLIOGRAFIAS  http://audisistemas2009.galeon.com/productos2229079.html  https://www.infospyware.com/articulos/%C2%BFque-son-los-virus- informaticos/  https://smarterworkspaces.kyocera.es/blog/8-tipos-virus-informaticos-debes- conocer/  eguridadinformatica1sb.blogspot.com/2010/08/los-antivirus-tienen-un- objetivo-que-es.html