SlideShare una empresa de Scribd logo
1 de 22
RIESGOS DE LA INFORMACION ELECTRONICA (VIRUS ,
ATAQUES Y VACUNAS INFORMATICAS)
PROFESOR: YILBERTH ANDRÉS MARTÍNEZ CASTILLO
ALUMNO: JOSÉ ALFREDO JIMÉNEZ VARGAS
UNIVERSIDAD TECNOLOGICA Y PEDAGIGICA DE
COLOMBIA
FESAD
2017
RIESGOS DE LA INFORMACION
ELECTRONICA
• El uso de la información electrónica hoy en día es una herramienta
esencial para lograr objetivos y para poder desarrollar actividades
cotidianas de nuestras vidas y por lo tanto todos nos enfrentamos a
una alta gama de amenazas y riesgos asociados a los entornos
informáticos. Los riesgos de la información están presentes cuando
influyen dos elementos :amenazas y vulnerabilidades estas se
asocian ya que no puede haber ninguna sin presencia de la otra;
siendo una situación que puede afectar actividades afectando
directamente la información.
QUÉ SON LOS RIESGOS?
• Los riesgos son tales como atentados informáticos y amenazas
a los sistemas de información en el cual hay una exposición a
la adversidad conformada por una combinación de
circunstancias al entorno digital donde pueden existir
posibilidades de perdida
TIPOS DE RIESGOS
• Riesgos de integridad: Interface del
usuario Administración de cambios
Información
• Riesgos de utilidad: Pueden ser
enfrentados por el direccionamiento de
sistemas antes de que los errores ocurran
• Riesgos en la infraestructura: Planeación
organizacional Definición de las
aplicaciones Operaciones de red y
computarizaciones Administración de
seguridad
Un virus informático es una
amenaza programada, es decir, es
un pequeño programa escrito
intencionadamente para instalarse
en el ordenador de un usuario sin
el conocimiento o el permiso de
este. Decimos que es un programa
parásito porque el programa ataca
a los archivos o al sector de
"arranque" y se replica a sí mismo
para continuar su propagación.
Algunos se limitan solamente a
replicarse, mientras que otros
pueden producir serios daños que
pueden afectar a los sistemas. No
CLASIFICACIÓN DE LOS VIRUS
INFORMÁTICOS
Todos los virus tienen en común una
característica, y es que crean efectos
perniciosos. A continuación te
presentamos la clasificación de los virus
informáticos, basada en el daño que
causan y efectos que provocan.
• Infectores de archivos ejecutables
• Virus Informáticos según sus acciones
y/o modo de activación
INFECTORES DE ARCHIVOS EJECUTABLES
Infectores de archivos ejecutables afectan archivos de extensión EXE,
COM, BAT, SYS, PIF, DLL, DRV Infectores directos El programa infectado
tiene que estar ejecutándose para que el virus pueda funcionar (seguir
infectando y ejecutar sus acciones destructivas) aquí podemos
encontrar algunos virus que afectan archivos
• Infectores del sector de arranque (boot)
• Macrovirus
• Caballos de Troya
• De Actives Agents y Java Applets
INFECTORES DEL SECTOR DE ARRANQUE
(BOOT)
Este programa es el que muestra el famoso
mensaje de "Non-system Disk or Disk Error" en
caso de no encontrar los archivos del sistema
operativo. Este es el programa afectado por los
virus de sector de arranque. La computadora se
infecta con un virus de sector de arranque al
intentar bootear desde un disquete infectado. En
este momento el virus se ejecuta e infecta el sector
de arranque del disco rígido, infectando luego cada
disquete utilizado en el PC.
MACROVIRUS
• Son los virus mas populares de la
actualidad. No se transmiten a través de
archivos ejecutables, sino a través de los
documentos de las aplicaciones que poseen
algún tipo de lenguaje de macros. Entre
ellas encontramos todas las pertenecientes
al paquete Office (Word, Excel, Power Point,
Access) y también el Corel Draw, o
AutoCAD. Cuando uno de estos archivos
infectado es abierto o cerrado, el virus toma
el control y se copia a la plantilla base de
nuevos documentos, de forma que sean
CABALLOS DE TROYA
Los troyanos son programas que imitan
programas útiles o ejecutan algún tipo de
acción aparentemente inofensiva, pero que
de forma oculta al usuario ejecutan el
código dañino. Los troyanos no cumplen
con la función de autor reproducción, sino
que generalmente son diseñados de forma
que por su contenido sea el mismo usuario
el encargado de realizar la tarea de
difusión del virus. (Generalmente son
VIRUS INFORMÁTICOS SEGÚN SUS
ACCIONES Y/O MODO DE ACTIVACIÓN
• Estos virus se clasifican en los
siguientes grupos:
• Bombas
• Camaleones
• Reproductores
• Gusanos (Works)
BOMBAS
• Se denominan así a los virus que ejecutan su acción dañina
como si fuesen una bomba. Esto significa que se activan
segundos después de verse el sistema infectado o después de
un cierto tiempo o al comprobarse cierto tipo de condición
lógica del equipo. (bombas lógicas). Ejemplos de bombas de
tiempo son los virus que se activan en una determinada fecha u
hora determinada
CAMALEONES
Son una variedad de virus similares a
los caballos de Troya que actúan
como otros programas parecidos, en
los que el usuario confía, mientras
que en realidad están haciendo algún
tipo de daño. Cuando están
correctamente programados, los
camaleones pueden realizar todas las
funciones de los programas legítimos
a los que sustituyen (actúan como
programas de demostración de
productos, los cuales son
REPRODUCTORES
Los reproductores se reproducen
en forma constante una vez que
son ejecutados hasta agotar
totalmente el espacio de disco o
memoria del sistema. La única
función de este tipo de virus es
crear clones y lanzarlos a ejecutar
para que ellos hagan lo mismo. El
propósito es agotar los recursos
del sistema, especialmente en un
entorno multiusuario
interconectado, hasta el punto que
el sistema principal no puede
GUSANOS (WORMS)
Los gusanos son programas que
constantemente viajan a través de un
sistema informático interconectado, de PC a
PC, sin dañar necesariamente el hardware o
el software de los sistemas que visitan.
Existen básicamente 3 métodos de
propagación en los gusanos:
1 - Correo electrónico - El gusano envía
una copia de sí mismo a todos los usuarios
que aparecen en las libretas de direcciones
que encuentra en el ordenador dónde se ha
instalado.
2 - Mecanismos basados en RPC (Remote
Procedure Call) - El gusano ejecuta una
copia de sí mismo en todos los sistemas
que aparecen en la tabla de rutas(rcopy y
rexecute).
3 - Mecanismos basados en RLOGIN - El
BACKDOORS
Son también conocidos
como herramientas de
administración remotas
ocultas. Son programas que
permiten controlar
remotamente la PC
infectada. Generalmente
son distribuidos como
troyanos. Cuando un virus
de estos es ejecutado, se
instala dentro del sistema
operativo, al cual monitorea
sin ningún tipo de mensaje
o consulta al usuario.
VACUNA INFORMÁTICA
QUÉ ES UNA VACUNA INFORMÁTICA?
• Son pequeños programas cuyo objetivo es
intentar prevenir que un virus se copie. Una
vacuna al instalarse queda residente en
memoria, de esta manera avisa de diversos
sucesos. Por ejemplo, cuando un programa
ha solicitado quedarse residente en
memoria, que está intentando modificar
alguno de los archivos del sistema o algún
archivo ejecutable o se pretende hacer
alguna operación de borrado general. Si el
programa a ejecutarse en ese momento no
tiene porqué ejecutar ninguna de esas
tareas, es posible sospechar que hay algún
virus intentando entrar al sistema; basta
entonces con ordenar al programa vacuna
TIPOS DE VACUNAS
Se puede clasificar en :
• Sólo detección: Son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus.
TIPOS DE VACUNAS
• Comparación de signature de archivo:
son vacunas que comparan las
signaturas de los atributos guardados
en tu equipo.
• Por métodos heurísticos: son vacunas
que usan métodos heurísticos para
comparar archivos.
• Invocado por el usuario: son vacunas
que se activan instantáneamente con el
usuario.
• Comparación por firmas: son vacunas
BIBLIOGRAFÍA
Los datos utilizados para este informe fueron investigados en los siguientes sitios:
http://es.ccm.net/contents/17-introduccion-a-los-ataques
http://blog.hostdime.com.co/tipos-de-ataques-mas-comunes-a-sitios-web-y-
servidores/
http://spi1.nisu.org/recop/al01/salva/definic.html
http://spi1.nisu.org/recop/al01/salva/clasific.html
https://sites.google.com/site/sdsvtecnobloggersjd/virus-y-antivirus/tipos-de-virus-de-
computacion/tipos-de-virus-de-computacion-por-sus-acciones-y-modo-de-activación
http://giiovannalara.blogspot.com.co/2012/02/vacunas-informaticas.html
http://ginadiaz-virusyantivirus.blogspot.com.co/p/tipo-de-vacunas-informaticas.html
GRACIAS POR SU
ATENCION

Más contenido relacionado

Similar a Riesgos de la informacion electronica virus , ataque vacunas

Similar a Riesgos de la informacion electronica virus , ataque vacunas (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
 

Último

La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .MiliMili32
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 

Último (9)

La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 

Riesgos de la informacion electronica virus , ataque vacunas

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA (VIRUS , ATAQUES Y VACUNAS INFORMATICAS) PROFESOR: YILBERTH ANDRÉS MARTÍNEZ CASTILLO ALUMNO: JOSÉ ALFREDO JIMÉNEZ VARGAS UNIVERSIDAD TECNOLOGICA Y PEDAGIGICA DE COLOMBIA FESAD 2017
  • 2. RIESGOS DE LA INFORMACION ELECTRONICA • El uso de la información electrónica hoy en día es una herramienta esencial para lograr objetivos y para poder desarrollar actividades cotidianas de nuestras vidas y por lo tanto todos nos enfrentamos a una alta gama de amenazas y riesgos asociados a los entornos informáticos. Los riesgos de la información están presentes cuando influyen dos elementos :amenazas y vulnerabilidades estas se asocian ya que no puede haber ninguna sin presencia de la otra; siendo una situación que puede afectar actividades afectando directamente la información.
  • 3. QUÉ SON LOS RIESGOS? • Los riesgos son tales como atentados informáticos y amenazas a los sistemas de información en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias al entorno digital donde pueden existir posibilidades de perdida
  • 4. TIPOS DE RIESGOS • Riesgos de integridad: Interface del usuario Administración de cambios Información • Riesgos de utilidad: Pueden ser enfrentados por el direccionamiento de sistemas antes de que los errores ocurran • Riesgos en la infraestructura: Planeación organizacional Definición de las aplicaciones Operaciones de red y computarizaciones Administración de seguridad
  • 5. Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No
  • 6. CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOS Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. • Infectores de archivos ejecutables • Virus Informáticos según sus acciones y/o modo de activación
  • 7. INFECTORES DE ARCHIVOS EJECUTABLES Infectores de archivos ejecutables afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV Infectores directos El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas) aquí podemos encontrar algunos virus que afectan archivos • Infectores del sector de arranque (boot) • Macrovirus • Caballos de Troya • De Actives Agents y Java Applets
  • 8. INFECTORES DEL SECTOR DE ARRANQUE (BOOT) Este programa es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en el PC.
  • 9. MACROVIRUS • Son los virus mas populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw, o AutoCAD. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean
  • 10. CABALLOS DE TROYA Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino. Los troyanos no cumplen con la función de autor reproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son
  • 11. VIRUS INFORMÁTICOS SEGÚN SUS ACCIONES Y/O MODO DE ACTIVACIÓN • Estos virus se clasifican en los siguientes grupos: • Bombas • Camaleones • Reproductores • Gusanos (Works)
  • 12. BOMBAS • Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada
  • 13. CAMALEONES Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son
  • 14. REPRODUCTORES Los reproductores se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio de disco o memoria del sistema. La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede
  • 15. GUSANOS (WORMS) Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el software de los sistemas que visitan. Existen básicamente 3 métodos de propagación en los gusanos: 1 - Correo electrónico - El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el ordenador dónde se ha instalado. 2 - Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de rutas(rcopy y rexecute). 3 - Mecanismos basados en RLOGIN - El
  • 16. BACKDOORS Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la PC infectada. Generalmente son distribuidos como troyanos. Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario.
  • 18. QUÉ ES UNA VACUNA INFORMÁTICA? • Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general. Si el programa a ejecutarse en ese momento no tiene porqué ejecutar ninguna de esas tareas, es posible sospechar que hay algún virus intentando entrar al sistema; basta entonces con ordenar al programa vacuna
  • 19. TIPOS DE VACUNAS Se puede clasificar en : • Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • 20. TIPOS DE VACUNAS • Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Comparación por firmas: son vacunas
  • 21. BIBLIOGRAFÍA Los datos utilizados para este informe fueron investigados en los siguientes sitios: http://es.ccm.net/contents/17-introduccion-a-los-ataques http://blog.hostdime.com.co/tipos-de-ataques-mas-comunes-a-sitios-web-y- servidores/ http://spi1.nisu.org/recop/al01/salva/definic.html http://spi1.nisu.org/recop/al01/salva/clasific.html https://sites.google.com/site/sdsvtecnobloggersjd/virus-y-antivirus/tipos-de-virus-de- computacion/tipos-de-virus-de-computacion-por-sus-acciones-y-modo-de-activación http://giiovannalara.blogspot.com.co/2012/02/vacunas-informaticas.html http://ginadiaz-virusyantivirus.blogspot.com.co/p/tipo-de-vacunas-informaticas.html