SlideShare una empresa de Scribd logo
1 de 12
RIESGOS DE LA INFORMACION ELECTRONICA, VIRUS,
ATAQUES Y VACUNAS INFORMATICAS.
ROBERTO SNEIDER GIL ZULUAGA.
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA.
TECNOLOGIA EN ELECTRICIDAD.
INFORMATICA.
RIONEGRO
2018
La información electrónica es tendencia en el mundo
actual, se ha convertido en un elemento primordial.
Ha facilitado el desarrollo de nuevas tecnologías y
sistemas de información, hace parte del día a día de
una persona. Y por ende se es vulnerable a amenazas
informáticas y nuevos riesgos.
• Son exposiciones tales como virus, atentados y amenazas a los sistemas de
información.
• Riesgos de integridad
• Riesgos de relación
• Riesgos de acceso
• Riesgos de utilidad
• Riesgos de infraestructura
• Riesgos de seguridad general
• Existen diferentes tipos de virus informáticos y se
pueden clasificar según su origen, las técnicas que
utilizan, los tipos de archivos que infectan, donde
se esconden, el tipo de daño que provocan, o el
tipo de sistemas operativo o plataforma que ataca.
• Un virus informático es un tipo de software
dañino, escrito intencionadamente para entrar en
una computadora sin permiso o conocimiento del
usuario. Tiene la capacidad de replicarse así
mismo, continuando así su propagación.
• VIRUS RESIDENTES DE MEMORIA:
Estos virus se alojan en la memoria del ordenador y se activa
cuando el sistema operativo se ejecuta, infectando a todos los
archivos que se abren.
• VIRUS DE ACCION DIRECTA:
El objetivo principal de estos virus es replicarse actuar
cuando son ejecutados.
• VIRUS SOBREESTRUCTURA:
Se caracterizan por el echo de que borran la información
contenida en los ficheros que infectan, asiéndolos parcial o
totalmente inútiles.
• VIRUS DE SECTOR ARRANQUE:
Afecta el sector de arranque del disco duro.
• MACRO VIRUS:
Infectan archivos que se crean utilizando ciertas aplicaciones
o programas que contienen macro como doc, xls, pps.
• RECYCLER:
Consiste en crear un acceso directo de un
programa y elimina su aplicación original.
• TROYANO:
Consiste en robar información alterar el
sistema hardware o en caso extremo
permite que un usuario externo controle el
equipo.
• GUSANO: tiene la propiedad de
duplicarse así mismo.
• Un método por el cual un individuo mediante su sistema informativo,
intenta tomar el control, desestabilizar o dañar otro sistema informativo,
ordenador, red privada.
• TRASHING: Este ocurre cundo un usuario anota su login y password en un
papelito y luego, cuando lo recuerda, lo arroja a la basura.
• MONITORIZACION: este tipo de ataque se utiliza para observar a la victima y
sus sistemas, con el objetivo de establecer sus vulnerabilidades y posibles formas
de acceso a futuro.
• ATAQUES DE AUTENTICACION: tiene como objetivo engañar al sistema del la
victima para ingresar al mismo.
• DENIEL OF SERVICE (DOS):los protocolos existentes fueron diseñados para ser
hechos en una comunidad abierta y con relación de confianza mutua.
• es un programa que instalado residente en la memoria actual como “ filtro”
e los programas que son ejecutados, abiertos para ser leídos o copiados en
tiempo real.
• SOLO DETECCION: son vacunas que solo
detectan el archivo infectado sin envergo no
pueden eliminarlo o desinfectarlos.
• DETECCION Y DECINFECCION: detectan
archivos infectados y que pueden
desinfectarlos.
• DETECCION ABORTO DE LA CCION: son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus.
BIBLIOGRAFIAS
• - https://es.wikipedia.org/wiki/Riesgo_(electr%C3%B3nica) -
http://auditorsystemgrp7.weebly.com/amenazas-y-riesgos-
del- comercio-electroacutenico.html volver
• Amberg, Eric (2004). KnowWare 183. Sicherheit im Internet (en
alemán). Hamburgo: IPV. ISBN 87-91364-38-8.
• Brunnstein, Klaus (1989). «3-8092-0530-3». Computer-Viren-
Report (en alemán). Wirtschaft Recht und Steuern, Múnich: WRS
Verl.

Más contenido relacionado

La actualidad más candente

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicafabianderneyforeroch
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusBriggith16
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3JAMARO7017
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicagino rodriguez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaalexander garcia
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajose hernandez
 
Exposicion riesgos informatica
Exposicion riesgos informaticaExposicion riesgos informatica
Exposicion riesgos informaticaJonathanAvila63
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosjohanalaverdeuptc
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicanicolasmarin39
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasFernando Moreno Malagón
 

La actualidad más candente (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Exposicion riesgos informatica
Exposicion riesgos informaticaExposicion riesgos informatica
Exposicion riesgos informatica
 
Yerly adr
Yerly adrYerly adr
Yerly adr
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Malware
MalwareMalware
Malware
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Trabajo práctico n°5
Trabajo práctico n°5Trabajo práctico n°5
Trabajo práctico n°5
 
Riesgos 2
Riesgos 2Riesgos 2
Riesgos 2
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticas
 
Riesgos
RiesgosRiesgos
Riesgos
 

Similar a Riesgos informáticos, virus y vacunas

Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasDaniloCasas
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Riesgos de la informática electrónica
Riesgos de la informática electrónicaRiesgos de la informática electrónica
Riesgos de la informática electrónicaomar delgado
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina linaramirez71
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica diegorodriguez812
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicafrancisco medina
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiralauraraquira53
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 

Similar a Riesgos informáticos, virus y vacunas (20)

Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Riesgos de la informática electrónica
Riesgos de la informática electrónicaRiesgos de la informática electrónica
Riesgos de la informática electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquira
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Riesgos informáticos, virus y vacunas

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA, VIRUS, ATAQUES Y VACUNAS INFORMATICAS. ROBERTO SNEIDER GIL ZULUAGA. UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA. TECNOLOGIA EN ELECTRICIDAD. INFORMATICA. RIONEGRO 2018
  • 2. La información electrónica es tendencia en el mundo actual, se ha convertido en un elemento primordial. Ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, hace parte del día a día de una persona. Y por ende se es vulnerable a amenazas informáticas y nuevos riesgos.
  • 3. • Son exposiciones tales como virus, atentados y amenazas a los sistemas de información.
  • 4. • Riesgos de integridad • Riesgos de relación • Riesgos de acceso • Riesgos de utilidad • Riesgos de infraestructura • Riesgos de seguridad general
  • 5. • Existen diferentes tipos de virus informáticos y se pueden clasificar según su origen, las técnicas que utilizan, los tipos de archivos que infectan, donde se esconden, el tipo de daño que provocan, o el tipo de sistemas operativo o plataforma que ataca. • Un virus informático es un tipo de software dañino, escrito intencionadamente para entrar en una computadora sin permiso o conocimiento del usuario. Tiene la capacidad de replicarse así mismo, continuando así su propagación.
  • 6. • VIRUS RESIDENTES DE MEMORIA: Estos virus se alojan en la memoria del ordenador y se activa cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren. • VIRUS DE ACCION DIRECTA: El objetivo principal de estos virus es replicarse actuar cuando son ejecutados. • VIRUS SOBREESTRUCTURA: Se caracterizan por el echo de que borran la información contenida en los ficheros que infectan, asiéndolos parcial o totalmente inútiles. • VIRUS DE SECTOR ARRANQUE: Afecta el sector de arranque del disco duro. • MACRO VIRUS: Infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macro como doc, xls, pps.
  • 7. • RECYCLER: Consiste en crear un acceso directo de un programa y elimina su aplicación original. • TROYANO: Consiste en robar información alterar el sistema hardware o en caso extremo permite que un usuario externo controle el equipo. • GUSANO: tiene la propiedad de duplicarse así mismo.
  • 8. • Un método por el cual un individuo mediante su sistema informativo, intenta tomar el control, desestabilizar o dañar otro sistema informativo, ordenador, red privada.
  • 9. • TRASHING: Este ocurre cundo un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. • MONITORIZACION: este tipo de ataque se utiliza para observar a la victima y sus sistemas, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso a futuro. • ATAQUES DE AUTENTICACION: tiene como objetivo engañar al sistema del la victima para ingresar al mismo. • DENIEL OF SERVICE (DOS):los protocolos existentes fueron diseñados para ser hechos en una comunidad abierta y con relación de confianza mutua.
  • 10. • es un programa que instalado residente en la memoria actual como “ filtro” e los programas que son ejecutados, abiertos para ser leídos o copiados en tiempo real.
  • 11. • SOLO DETECCION: son vacunas que solo detectan el archivo infectado sin envergo no pueden eliminarlo o desinfectarlos. • DETECCION Y DECINFECCION: detectan archivos infectados y que pueden desinfectarlos. • DETECCION ABORTO DE LA CCION: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • 12. BIBLIOGRAFIAS • - https://es.wikipedia.org/wiki/Riesgo_(electr%C3%B3nica) - http://auditorsystemgrp7.weebly.com/amenazas-y-riesgos- del- comercio-electroacutenico.html volver • Amberg, Eric (2004). KnowWare 183. Sicherheit im Internet (en alemán). Hamburgo: IPV. ISBN 87-91364-38-8. • Brunnstein, Klaus (1989). «3-8092-0530-3». Computer-Viren- Report (en alemán). Wirtschaft Recht und Steuern, Múnich: WRS Verl.