SlideShare una empresa de Scribd logo
RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
LOS ATAQUES CIBERNÉTICOS
Contaminación y Antídotos
• Riesgos de la información electrónica
• Las grandes amenazas
• Los virus
• Ataques
• Vacunas Informáticas
• Cómo se transmiten los virus?
• Antivirus
Riesgos de la información electrónica
Las grandes amenazas
• Los virus • Ataques
LOS VIRUS
• Melissa, la “bailarina exótica” de Word:
• I Love You, la temida “Carta de amor”:
• Klez, un virus que se “actualiza”:
• Código Rojo y Código Rojo 2,
vulnerabilidad absoluta:
• Nimda, de usuario a “administrador”:
• SQL Slammer/Zafiro, el más rápido de la
historia:
• MyDoom, el peor “gusano” de todos:
La irrupción de WannaCry nos ha dejado en
jaque a todos: no solo los usuarios estamos en
peligro, también –y sobre todo– las grandes
empresas e incluso los estados pueden sufrir las
consecuencias de un ciberataque que podría ir a
más.
Un virus informático es un programa que puede
infectar a otros programas, modificándolos de tal
manera que causen daño en el acto (borrar o
dañar archivos) o afectar su rendimiento o
seguridad.
Este software constituye una amenaza muy seria;
se propaga más rápido de lo que se tarda en
solucionarlo. Por lo tanto es necesario que los
usuarios se mantengan informados acerca de los
virus, huyendo de la ignorancia que les han
permitido crecer hasta llegar a ser un grave
problema.
¿Cómo se transmiten los virus?
La forma más común en que se transmiten los virus es por transferencia de
archivos, descarga o ejecución de archivos adjuntos a correos. También usted
puede encontrarse con un virus simplemente visitando ciertos tipos de páginas
web que utilizan un componente llamado ActiveX o Java Applet. Además, usted
puede ser infectado por un virus simplemente leyendo un e-mail dentro de
ciertos tipos de programas de e-mail como Outlook o Outlook Express.
ANTIVIRUS
¿QUE SON?
• Los antivirus son programas cuyo objetivo es
detectar o eliminar virus informáticos. Con el
transcurso del tiempo, la aparición de sistemas
operativos más avanzados e internet los
antivirus han evolucionado hacia programas más
avanzados que además de buscar detectar virus
informáticos consiguen bloquearlos, desinfectar
archivos y prevenir una infección de los mismos.
Actualmente son capaces de reconocer otros
tipos de malware como spyware, gusanos,
troyanos, rootkits, entre otros.
MÉTODOS DE FUNCIONAMIENTO
• De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de
diversas formas, pero ninguno es totalmente efectivo, según lo demostrado
por Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto
para identificar virus.1
• Algunos de los mecanismos que usan los antivirus para detectar virus son:
• Firma digital: consiste en comparar una marca única del archivo con una base de datos
de virus para identificar coincidencias.
• Detección heurística: consiste en el escaneo de los archivos buscando patrones de
código que se asemejan a los que se usan en los virus.
• Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o
mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar
software ya identificado o no, pero es una medida que se usa tras la infección.
• Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas
virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de
que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de
ejecutar el software en la máquina real.
AGREGAR UN TÍTULO
DE DIAPOSITIVA (4)
Agregar un título de diapositiva (3)
INFORMATICA
Presentado por: Carlos Alberto Silva cód. 201723503
Presentado a Lic: Dora Yaneth Roberto
Universidad Pedagógica y Tecnológica de Colombia
Facultad de estudios a distancia
2017

Más contenido relacionado

La actualidad más candente

Riesgos de información electrónica
Riesgos de información electrónicaRiesgos de información electrónica
Riesgos de información electrónica
fer romero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Huskeee
 
Viruus Informatiico
Viruus Informatiico Viruus Informatiico
Viruus Informatiico
guesta15e0e
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoguest4519a4
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informático
lbazalar
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOVivix Ac
 
Virus y antivirus martinez jelder
Virus y antivirus martinez jelderVirus y antivirus martinez jelder
Virus y antivirus martinez jelder
jelder martinez
 
Informatica
InformaticaInformatica
Informatica
manuel821206323
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
233alexs
 
Trabajo Práctico Sobre Virus
Trabajo Práctico Sobre VirusTrabajo Práctico Sobre Virus
Trabajo Práctico Sobre Virusguest5e0532
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
guerraperez
 
Virus y vacunas informaticas
Virus y  vacunas informaticasVirus y  vacunas informaticas
Virus y vacunas informaticasdaniel_espitia
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
fredi melo
 
Virus y vacunas inforaticas
Virus y vacunas inforaticasVirus y vacunas inforaticas
Virus y vacunas inforaticas
Jorge Manriq
 

La actualidad más candente (18)

Riesgos de información electrónica
Riesgos de información electrónicaRiesgos de información electrónica
Riesgos de información electrónica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Viruus Informatiico
Viruus Informatiico Viruus Informatiico
Viruus Informatiico
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Sanchez leonardo virus y vacunas informaticos
Sanchez leonardo virus y vacunas informaticosSanchez leonardo virus y vacunas informaticos
Sanchez leonardo virus y vacunas informaticos
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informático
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y antivirus martinez jelder
Virus y antivirus martinez jelderVirus y antivirus martinez jelder
Virus y antivirus martinez jelder
 
Informatica
InformaticaInformatica
Informatica
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo Práctico Sobre Virus
Trabajo Práctico Sobre VirusTrabajo Práctico Sobre Virus
Trabajo Práctico Sobre Virus
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y  vacunas informaticasVirus y  vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas inforaticas
Virus y vacunas inforaticasVirus y vacunas inforaticas
Virus y vacunas inforaticas
 

Similar a Riesgos de la informción electronica

Tics
TicsTics
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
andreatoro1996
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
José Rodríguez
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
Jonny Esquivel
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
juancely08
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosUptc
 
Virus
VirusVirus
VirusUptc
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
alfredopatorock
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Javier Velasquez
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
CesarAdolfo5
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
Noriel Morales
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
Yohel Carrillo
 
Act.3 virus y antivirus.
Act.3 virus y antivirus.Act.3 virus y antivirus.
Act.3 virus y antivirus.
Angelica Carvajal
 
Act.3 virus y antivirus.
Act.3 virus y antivirus.Act.3 virus y antivirus.
Act.3 virus y antivirus.
Angelica Carvajal
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
Montse Gallardo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Valentina1799
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
Angelica Carvajal
 
Virus y antivirus ACT.3
Virus y antivirus ACT.3Virus y antivirus ACT.3
Virus y antivirus ACT.3
Angelica Carvajal
 

Similar a Riesgos de la informción electronica (20)

Tics
TicsTics
Tics
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Act.3 virus y antivirus.
Act.3 virus y antivirus.Act.3 virus y antivirus.
Act.3 virus y antivirus.
 
Act.3 virus y antivirus.
Act.3 virus y antivirus.Act.3 virus y antivirus.
Act.3 virus y antivirus.
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus ACT.3
Virus y antivirus ACT.3Virus y antivirus ACT.3
Virus y antivirus ACT.3
 

Último

Solucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihiniSolucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihini
corderojulia187
 
QUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptxQUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptx
AnthonyFernandoArias
 
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOSTAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
darlingreserved
 
Las plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etcLas plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etc
60475271
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
arelisguerra707
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
edepjuanorozco
 
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRALMODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
Fernando540828
 

Último (7)

Solucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihiniSolucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihini
 
QUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptxQUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptx
 
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOSTAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
 
Las plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etcLas plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etc
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
 
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRALMODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
 

Riesgos de la informción electronica

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA LOS ATAQUES CIBERNÉTICOS
  • 2. Contaminación y Antídotos • Riesgos de la información electrónica • Las grandes amenazas • Los virus • Ataques • Vacunas Informáticas • Cómo se transmiten los virus? • Antivirus
  • 3. Riesgos de la información electrónica
  • 4. Las grandes amenazas • Los virus • Ataques
  • 5. LOS VIRUS • Melissa, la “bailarina exótica” de Word: • I Love You, la temida “Carta de amor”: • Klez, un virus que se “actualiza”: • Código Rojo y Código Rojo 2, vulnerabilidad absoluta: • Nimda, de usuario a “administrador”: • SQL Slammer/Zafiro, el más rápido de la historia: • MyDoom, el peor “gusano” de todos: La irrupción de WannaCry nos ha dejado en jaque a todos: no solo los usuarios estamos en peligro, también –y sobre todo– las grandes empresas e incluso los estados pueden sufrir las consecuencias de un ciberataque que podría ir a más. Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.
  • 6. ¿Cómo se transmiten los virus? La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express.
  • 7.
  • 8. ANTIVIRUS ¿QUE SON? • Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet los antivirus han evolucionado hacia programas más avanzados que además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, entre otros. MÉTODOS DE FUNCIONAMIENTO • De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar virus.1 • Algunos de los mecanismos que usan los antivirus para detectar virus son: • Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias. • Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus. • Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección. • Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.
  • 9. AGREGAR UN TÍTULO DE DIAPOSITIVA (4)
  • 10. Agregar un título de diapositiva (3)
  • 11. INFORMATICA Presentado por: Carlos Alberto Silva cód. 201723503 Presentado a Lic: Dora Yaneth Roberto Universidad Pedagógica y Tecnológica de Colombia Facultad de estudios a distancia 2017