SlideShare una empresa de Scribd logo
Ismael, César, Andrea.
ÍNDICE
   Seguridad informatica…   3
   Las amenazas…            4
   Tipos de amenaza..       5
   Tipos de virus…          6,7
   Análisis de riesgo.      8
   Métodos de contagio      9
   Tipos de vacunas…        10
SEGURIDAD INFORMÁTICA
          La seguridad informática trata de minimizar los riesgos
   asociados al acceso y utilización de determinado sistema de forma no
                 autorizada y en general malintencionada.

- Implica la necesidad de gestión, fundamentalmente
   gestión del riesgo.

- Se deben evaluar y cuantificar los bienes a proteger

- En función de estos análisis, implantar medidas preventivas y correctivas que
  eliminen los riegos asociados o que los reduzcan hasta niveles manejables.
LAS AMENAZAS
       Los sistemas informáticos son vulnerables a multitud de
    amenazas que pueden ocasionar daños que resulten en pérdidas
                           significativas.

Las pérdidas pueden aparecer por:
- La actividad de intrusos externos a la organización
-   Accesos fraudulentos
-   por accesos no autorizados
el uso erróneo de los sistemas por parte de empleados propios
por la aparición de eventualidades en general destructivas.
Los efectos de las diversas amenazas puedes ser muy variados.
Unos pueden comprometer la integridad de la información o de los sistemas,
    otros pueden degradar la disponibilidad de los servicios
y otros pueden estar relacionados con la confidencialidad de la
información.
TIPOS DE AMENAZAS
 VIRUS:Es un programa que ha sido diseñado para infectar
  archivos.Vienen del código de otros programas.Tiene como fin los
  programas ejecutables.
 GUSANOS:Son programas que se copian así mismos.Tiene como
  fin colapsar las redes y el ordenador.
 TROYANOS:Esta amenaza tiene como fin instalar aplicaciones al equipo
    infectado.
   SPYWARE:Recopilan información de una persona u organización sin su
    consentimiento.
   SPAM:Es el correo electrónico que es enviado en grandes cantidades a un
    gran numero de usuarios.
   PHISHING:Es el correo electrónico que proviene de fuentes fiables y trata
    de conseguir información confidencial del usuario.
TIPOS DE VIRUS INFORMATICOS
   GUSANO INFORMATICO:Se reside en la memoria del ordenador, se
    duplica , sin la asistencia del usuario y consume la memoria del ordenador.
   CABALLO DE TROYA: Este virus se oculta en un programa, que al
    ejecutarlo, daña el ordenadora. Afecta a la seguridad del PC y capta datos
    que se envía a otros sitios como la contraseña.
   BOMBAS DE TIEMPO: Se activan tras un hecho, si este hecho no
    se da , el virus sigue oculto.
TIPOS DE VIRUS INFORMATICOS 2
 HOAX: Son mensajes de contenido falso que convencen al usuario
  a hacer copias y enviarlas a sus contactos. Apelan a los
  sentimientos morales y se aprovechan de la falta de experiencia de
  los internautas.
 JOKE: No son virus, pero son molestos.Porque si estas en una pagina
    pornografica y das a errar te aparece una ventana que diga OMFG!!
ANÁLISIS DE RIESGO
 Es el estudio de las causas de las amenazas y de los eventos no deseados,
  este análisis es utilizado como herramienta de gestión en estudios de
  seguridad para identificar los riesgos.
 El primer paso es identificar los activos a evaluar, la evaluación de riesgos
  compara el nivel de riesgo con criterios de riesgo.
 La función de la evaluación es alcanzar un nivel de consenso en torno a los
  objetivos y asegurar el mínimo nivel que desarrolla indicadores
  operacionales.
 Sus resultados van a permitir aplicar algunos de

  los métodos para tratar los riesgos, ya que identifica
  las opciones para tratar los riesgos, evaluarlos
  y ejecutarlos.
MÉTODOS DE CONTAGIO
   INSERCIÓN: Un virus utiliza el sistema de infección cuando copia su
    código directamente dentro de archivos ejecutables, en vez de añadirse al
    final de los archivos anfitriones.
   REORIENTACIÓN: Se introduce el código principal del virus en zonas
    físicas del disco rígido que se marcan como defectuosas y en los archivos
    se implantan pequeños trozos de código que llaman al código principal al
    ejecutarse el archivo.
   SUSTITUCIÓN: Consiste en sustituir el código original del archivo por el
    del virus.Al ejecutar el archivo, solo se ejecuta el virus.
TIPOS DE VACUNAS
   DETENCIÓN Y DESINFECTACIÓN: Vacunas que detectan archivos
    infectados y pueden desinfectarlos.
   COMPARACIÓN POR FIRMAS: Vacunas que comparan las firmas de
    archivos sospechosos para saber si están infectados.
   METODOS HEURISTICOS: Vacunas que utilizan el método heurística
    para comparar el archivo.
   INVOCADO POR EL USUARIO: Vacunas que se instalan
    instantáneamente con el usuario.

Más contenido relacionado

La actualidad más candente

Los virus de la computadora.
Los virus de la computadora.Los virus de la computadora.
Los virus de la computadora.
Economianticx
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Fher Makovski
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
Ferbueno
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Colleselli
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
interboy
 

La actualidad más candente (20)

Virus.Ppt
Virus.PptVirus.Ppt
Virus.Ppt
 
Primera parte
Primera partePrimera parte
Primera parte
 
Trabajo práctico n°4 1-2 (2)
Trabajo práctico n°4 1-2 (2)Trabajo práctico n°4 1-2 (2)
Trabajo práctico n°4 1-2 (2)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informático mejorado
Virus informático mejoradoVirus informático mejorado
Virus informático mejorado
 
Antivirus adrian
Antivirus adrianAntivirus adrian
Antivirus adrian
 
Los virus de la computadora.
Los virus de la computadora.Los virus de la computadora.
Los virus de la computadora.
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronica
 
Virus informáticos alejandra
Virus informáticos alejandraVirus informáticos alejandra
Virus informáticos alejandra
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas sady
Diapositivas sadyDiapositivas sady
Diapositivas sady
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Seguridad informatica |Cesar - Ismael - Andrea|

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
miltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
miltinpitin
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
ANDREAUPTC
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ablanco2021
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
Liizz Robles Garciia
 

Similar a Seguridad informatica |Cesar - Ismael - Andrea| (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Último

Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
juancmendez1405
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 

Último (20)

Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdf
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 

Seguridad informatica |Cesar - Ismael - Andrea|

  • 2. ÍNDICE  Seguridad informatica… 3  Las amenazas… 4  Tipos de amenaza.. 5  Tipos de virus… 6,7  Análisis de riesgo. 8  Métodos de contagio 9  Tipos de vacunas… 10
  • 3. SEGURIDAD INFORMÁTICA La seguridad informática trata de minimizar los riesgos asociados al acceso y utilización de determinado sistema de forma no autorizada y en general malintencionada. - Implica la necesidad de gestión, fundamentalmente gestión del riesgo. - Se deben evaluar y cuantificar los bienes a proteger - En función de estos análisis, implantar medidas preventivas y correctivas que eliminen los riegos asociados o que los reduzcan hasta niveles manejables.
  • 4. LAS AMENAZAS Los sistemas informáticos son vulnerables a multitud de amenazas que pueden ocasionar daños que resulten en pérdidas significativas. Las pérdidas pueden aparecer por: - La actividad de intrusos externos a la organización - Accesos fraudulentos - por accesos no autorizados el uso erróneo de los sistemas por parte de empleados propios por la aparición de eventualidades en general destructivas. Los efectos de las diversas amenazas puedes ser muy variados. Unos pueden comprometer la integridad de la información o de los sistemas, otros pueden degradar la disponibilidad de los servicios y otros pueden estar relacionados con la confidencialidad de la información.
  • 5. TIPOS DE AMENAZAS  VIRUS:Es un programa que ha sido diseñado para infectar archivos.Vienen del código de otros programas.Tiene como fin los programas ejecutables.  GUSANOS:Son programas que se copian así mismos.Tiene como fin colapsar las redes y el ordenador.  TROYANOS:Esta amenaza tiene como fin instalar aplicaciones al equipo infectado.  SPYWARE:Recopilan información de una persona u organización sin su consentimiento.  SPAM:Es el correo electrónico que es enviado en grandes cantidades a un gran numero de usuarios.  PHISHING:Es el correo electrónico que proviene de fuentes fiables y trata de conseguir información confidencial del usuario.
  • 6. TIPOS DE VIRUS INFORMATICOS  GUSANO INFORMATICO:Se reside en la memoria del ordenador, se duplica , sin la asistencia del usuario y consume la memoria del ordenador.  CABALLO DE TROYA: Este virus se oculta en un programa, que al ejecutarlo, daña el ordenadora. Afecta a la seguridad del PC y capta datos que se envía a otros sitios como la contraseña.  BOMBAS DE TIEMPO: Se activan tras un hecho, si este hecho no se da , el virus sigue oculto.
  • 7. TIPOS DE VIRUS INFORMATICOS 2  HOAX: Son mensajes de contenido falso que convencen al usuario a hacer copias y enviarlas a sus contactos. Apelan a los sentimientos morales y se aprovechan de la falta de experiencia de los internautas.  JOKE: No son virus, pero son molestos.Porque si estas en una pagina pornografica y das a errar te aparece una ventana que diga OMFG!!
  • 8. ANÁLISIS DE RIESGO  Es el estudio de las causas de las amenazas y de los eventos no deseados, este análisis es utilizado como herramienta de gestión en estudios de seguridad para identificar los riesgos.  El primer paso es identificar los activos a evaluar, la evaluación de riesgos compara el nivel de riesgo con criterios de riesgo.  La función de la evaluación es alcanzar un nivel de consenso en torno a los objetivos y asegurar el mínimo nivel que desarrolla indicadores operacionales.  Sus resultados van a permitir aplicar algunos de los métodos para tratar los riesgos, ya que identifica las opciones para tratar los riesgos, evaluarlos y ejecutarlos.
  • 9. MÉTODOS DE CONTAGIO  INSERCIÓN: Un virus utiliza el sistema de infección cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones.  REORIENTACIÓN: Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo.  SUSTITUCIÓN: Consiste en sustituir el código original del archivo por el del virus.Al ejecutar el archivo, solo se ejecuta el virus.
  • 10. TIPOS DE VACUNAS  DETENCIÓN Y DESINFECTACIÓN: Vacunas que detectan archivos infectados y pueden desinfectarlos.  COMPARACIÓN POR FIRMAS: Vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  METODOS HEURISTICOS: Vacunas que utilizan el método heurística para comparar el archivo.  INVOCADO POR EL USUARIO: Vacunas que se instalan instantáneamente con el usuario.