SlideShare una empresa de Scribd logo
RIESGOS DE LA
INFORMACIÓN ELECTRÓNICA
Daniel Francisco Morales Tipasoca
Código: 201620174
¿Qué es un Virus Informático?
 Es un programa informático diseñado para
infectar archivos.
 El virus no actúa hasta que no se ejecuta el
programa infectado.
 están preparados para activarse cuando
se cumple una determinada condición
(una fecha concreta, una acción que
realiza el usuario, etc.).
 El término virus informático se debe a su enorme parecido
con los virus biológicos.
 los virus informáticos se introducen en los ordenadores e
infectan ficheros insertando en ellos su "código".
 Cuando el programa infectado se ejecuta, el código
entra en funcionamiento y el virus sigue
extendiéndose.
¿Qué hacen los Virus Informáticos?
Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede
provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre
otras cosas.
 Los objetivos de los virus suelen ser los programas
ejecutables (ficheros con extensión .EXE o .COM).
 Sin embargo, también pueden infectar otros tipos de
ficheros, como páginas Web (.HTML), documentos de Word
(.DOC), hojas de cálculo (.XLS), etc.
 Los virus se pueden clasificar según su funcionalidad, las técnicas que utilizan
para infectar, los tipos de ficheros que infectan, los lugares donde se alojan, el sistema
operativo o la plataforma tecnológica que atacan, etc.
Evolución de los Virus
Los virus no han experimentado una evolución reseñable, ya que hoy en día se siguen creando
con el mismo objetivo: infectar ficheros. Mediante la creación de virus, los ciberdelincuentes no
obtienen ningún tipo de beneficio económico, que es el principal objetivo que persiguen en la
actualidad. De hecho, la tendencia de esta categoría, sobre todo a partir del año 2005 ha sido a la
baja, como se puede observar en la siguiente gráfica:
ATAQUES
INFORMATICOS
Es un intento organizado e
intencionado causado por una o
más personas para causar daño o
problemas a un sistema
informático o red.
Definición y causas
Los ataques en grupo suelen ser hechos por bandas llamados
“piratas informáticos”.
Un ataque informático consiste en aprovechar alguna debilidad o
falla en el software, en el hardware, e incluso, en las personas que
forman parte de un ambiente informático.
Consecuencias
Los ataques informáticos tienen varias series de consecuencias o daños
que un virus puede causar en un sistema operativo. Hay varios tipos de
daños los cuales los más notables o reconocidos son los siguientes:
•Daños triviales
•Daños menores
•Daños moderados
•Daños mayores
•Daños severos
•Daños ilimitados
Tipos de ataques
•Trashing (cartoneo):
Este ocurre generalmente cuando un usuario anota su login y password en un papelito y luego,
cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede
aprovechar un atacante para hacerse de una llave para entrar al sistema.
•Monitorización:
Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer
sus vulnerabilidades y posibles formas de acceso futuro.
•Ataques de autenticación:
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo.
Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u
obteniendo su nombre de usuario y password.
•Denial of Service (DoS):
Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta
y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el
funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio
tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios
brindados por la misma.
•Modificación (daño): la modificación o daño se puede dar como:
Tampering o Data Diddling: Esta categoría se refiere a la modificación desautorizada de los datos o
el software instalado en el sistema víctima (incluyendo borrado de archivos). Borrado de Huellas: El
borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de
ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir
"tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.
¿QUÉ ES UNA VACUNA?
Son pequeños programas cuyo
objetivo es intentar prevenir que
un virus se copie.
Una vacuna al instalarse queda
residente en memoria, de esta
manera avisa de diversos
sucesos.
Los antivirus tienen el objetivo de detectar, eliminar y
desinfectar los virus en el procesador y bloquearlos
para que no entren.
Detectan las vías de posibles infecciones, y notifican al
usuario que zonas en la internet tienen infecciones y que
documentos tienen virus.
La vacuna es un programa que instalado residente en la
memoria, actúa como "filtro" de los programas que son
ejecutados, abiertos para ser leídos o copiados, en tiempo
real.
Tipos de vacunas:
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema Windows xp/vista
 [1] Panda Security, “Virus Informático”. © Panda Security 2016, SE ENCUENTRA EN:
http://www.pandasecurity.com/colombia/homeusers/security-info/classic-malware/virus/
 [2] ecured@idict.cu, “Ataque informático”. miércoles, 26 de octubre de 2016
162 671 artículos. Se encuentra en: https://www.ecured.cu/Ataque_inform%C3%A1tico
 [3] INFORMÁTICA DE LA ADMINISTRACION, miércoles, 8 de febrero de 2012, se encuentra en:
http://giiovannalara.blogspot.com.co/2012/02/vacunas-informaticas.html
 [4] Blog de los alumnos de 1º año Secundaria Básica del Instituto Palomar de Caseros.
“Seguridad Informática”. viernes, 20 de agosto de 2010, se encuentra en:
http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus-tienen-un-objetivo-que-
es.html

Más contenido relacionado

La actualidad más candente

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
rodriguezporras
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Juan David Tenjo Ramos
 
Virus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyesVirus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyes
Sandra Reyes
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
juliantovar14
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
alex jimenez
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
edwin-salguero
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Monica Figueredo
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Esperansita Pinedita
 
Vanessa meza
Vanessa mezaVanessa meza
Vanessa meza
vanessa mena
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
jeffrey bueno
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Jefferson Salamanca Rodriguez
 
Virus,antivirus y sus clases
Virus,antivirus y sus clases Virus,antivirus y sus clases
Virus,antivirus y sus clases
Matias Correa
 
Virus,antivirus y sus clases 1
Virus,antivirus y sus clases 1Virus,antivirus y sus clases 1
Virus,antivirus y sus clases 1
Matias Correa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ieselbatan
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
bionecrosis
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
elizabeth2013
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
thafel26
 

La actualidad más candente (17)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyesVirus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyes
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Vanessa meza
Vanessa mezaVanessa meza
Vanessa meza
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus,antivirus y sus clases
Virus,antivirus y sus clases Virus,antivirus y sus clases
Virus,antivirus y sus clases
 
Virus,antivirus y sus clases 1
Virus,antivirus y sus clases 1Virus,antivirus y sus clases 1
Virus,antivirus y sus clases 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

01 proyecto
01 proyecto01 proyecto
01 proyecto
IESPRINCIPEFELIPE
 
Clasificación de los números reales hgrc
Clasificación de los números reales hgrcClasificación de los números reales hgrc
Clasificación de los números reales hgrc
Quirino Ramirez Mar
 
Perfil
PerfilPerfil
Τεχνική Εκθεση Μεταλλογραφίας
Τεχνική Εκθεση ΜεταλλογραφίαςΤεχνική Εκθεση Μεταλλογραφίας
Τεχνική Εκθεση ΜεταλλογραφίαςGiorgos Gagos
 
Isometrico del generador no. 1
Isometrico del generador no. 1Isometrico del generador no. 1
Isometrico del generador no. 1
eduardo BECERRA ESPINOSA
 
Final redes.rodriguez fabiana
Final redes.rodriguez fabianaFinal redes.rodriguez fabiana
Final redes.rodriguez fabiana
Fabiana Andrea Rodriguez
 
#20RAPPS.Así somos, así nos vemos. Cristina Biel, trabajadora social.IES Bajo...
#20RAPPS.Así somos, así nos vemos. Cristina Biel, trabajadora social.IES Bajo...#20RAPPS.Así somos, así nos vemos. Cristina Biel, trabajadora social.IES Bajo...
#20RAPPS.Así somos, así nos vemos. Cristina Biel, trabajadora social.IES Bajo...
SaresAragon
 
Конкурс маршової козацької пісні
Конкурс маршової козацької пісніКонкурс маршової козацької пісні
Конкурс маршової козацької пісні
Надежда Прутская
 
Desription of cinema light box
Desription of cinema light boxDesription of cinema light box
Desription of cinema light box
Carolyn Wei(GGE)
 
Corrupcion petroecuador
Corrupcion petroecuadorCorrupcion petroecuador
Corrupcion petroecuador
Pacc1996
 
Tendencias en tecnología y marketing digital
Tendencias en tecnología y marketing digitalTendencias en tecnología y marketing digital
Tendencias en tecnología y marketing digital
Universidad Nacional Autónoma de México
 
Cuadernillo saber-11-2016
Cuadernillo saber-11-2016Cuadernillo saber-11-2016
Cuadernillo saber-11-2016
oscarlalo
 
Concurso regional palavras com história Regulamento
Concurso regional palavras com história RegulamentoConcurso regional palavras com história Regulamento
Concurso regional palavras com história Regulamento
Ebimontargil Pte
 
Regulamento concurso mealheiro
Regulamento concurso mealheiroRegulamento concurso mealheiro
Regulamento concurso mealheiro
Ebimontargil Pte
 
Въведение в проекта #1: Проектът - история и значение
Въведение в проекта #1: Проектът - история и значениеВъведение в проекта #1: Проектът - история и значение
Въведение в проекта #1: Проектът - история и значение
NikoYanev
 
Presentación medicina social e individual.
Presentación medicina social e individual.Presentación medicina social e individual.
Presentación medicina social e individual.
Alí García
 
Diferencias entre medicina social y medicina individual
Diferencias entre medicina social y medicina individualDiferencias entre medicina social y medicina individual
Diferencias entre medicina social y medicina individual
Rosa Tortolero Salas
 

Destacado (17)

01 proyecto
01 proyecto01 proyecto
01 proyecto
 
Clasificación de los números reales hgrc
Clasificación de los números reales hgrcClasificación de los números reales hgrc
Clasificación de los números reales hgrc
 
Perfil
PerfilPerfil
Perfil
 
Τεχνική Εκθεση Μεταλλογραφίας
Τεχνική Εκθεση ΜεταλλογραφίαςΤεχνική Εκθεση Μεταλλογραφίας
Τεχνική Εκθεση Μεταλλογραφίας
 
Isometrico del generador no. 1
Isometrico del generador no. 1Isometrico del generador no. 1
Isometrico del generador no. 1
 
Final redes.rodriguez fabiana
Final redes.rodriguez fabianaFinal redes.rodriguez fabiana
Final redes.rodriguez fabiana
 
#20RAPPS.Así somos, así nos vemos. Cristina Biel, trabajadora social.IES Bajo...
#20RAPPS.Así somos, así nos vemos. Cristina Biel, trabajadora social.IES Bajo...#20RAPPS.Así somos, así nos vemos. Cristina Biel, trabajadora social.IES Bajo...
#20RAPPS.Así somos, así nos vemos. Cristina Biel, trabajadora social.IES Bajo...
 
Конкурс маршової козацької пісні
Конкурс маршової козацької пісніКонкурс маршової козацької пісні
Конкурс маршової козацької пісні
 
Desription of cinema light box
Desription of cinema light boxDesription of cinema light box
Desription of cinema light box
 
Corrupcion petroecuador
Corrupcion petroecuadorCorrupcion petroecuador
Corrupcion petroecuador
 
Tendencias en tecnología y marketing digital
Tendencias en tecnología y marketing digitalTendencias en tecnología y marketing digital
Tendencias en tecnología y marketing digital
 
Cuadernillo saber-11-2016
Cuadernillo saber-11-2016Cuadernillo saber-11-2016
Cuadernillo saber-11-2016
 
Concurso regional palavras com história Regulamento
Concurso regional palavras com história RegulamentoConcurso regional palavras com história Regulamento
Concurso regional palavras com história Regulamento
 
Regulamento concurso mealheiro
Regulamento concurso mealheiroRegulamento concurso mealheiro
Regulamento concurso mealheiro
 
Въведение в проекта #1: Проектът - история и значение
Въведение в проекта #1: Проектът - история и значениеВъведение в проекта #1: Проектът - история и значение
Въведение в проекта #1: Проектът - история и значение
 
Presentación medicina social e individual.
Presentación medicina social e individual.Presentación medicina social e individual.
Presentación medicina social e individual.
 
Diferencias entre medicina social y medicina individual
Diferencias entre medicina social y medicina individualDiferencias entre medicina social y medicina individual
Diferencias entre medicina social y medicina individual
 

Similar a Tarea unidad 3 parte b

Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
miyer1050221300
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Diego Paez
 
Actividad producto 3
Actividad producto 3Actividad producto 3
Actividad producto 3
juancacmilorm
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
camilo ramos
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
gustavomejia1991
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
YHORTH DIAZ
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
NELSON JAVIER CALDERON NAVARRO
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
Liizz Robles Garciia
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Xiomara2019
 
Juan manuel
Juan manuelJuan manuel
Juan manuel
juan castro
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Andy Milibeth pire Diaz
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
relajacion
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
juanpaez61
 
Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)
Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)
Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)
DanielCaonSanchez1
 
Antivirus
AntivirusAntivirus
Antivirus
juanrowe
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Toño Gonzalez Sánchez
 
Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...
danny willington rodriguez salinas
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
luisamaya58
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
andersongomez3110
 
Presentación2
Presentación2Presentación2
Presentación2
paipa15
 

Similar a Tarea unidad 3 parte b (20)

Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Actividad producto 3
Actividad producto 3Actividad producto 3
Actividad producto 3
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Juan manuel
Juan manuelJuan manuel
Juan manuel
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)
Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)
Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Presentación2
Presentación2Presentación2
Presentación2
 

Último

La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 

Último (11)

La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 

Tarea unidad 3 parte b

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA Daniel Francisco Morales Tipasoca Código: 201620174
  • 2.
  • 3. ¿Qué es un Virus Informático?  Es un programa informático diseñado para infectar archivos.  El virus no actúa hasta que no se ejecuta el programa infectado.  están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.).  El término virus informático se debe a su enorme parecido con los virus biológicos.  los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código".  Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.
  • 4. ¿Qué hacen los Virus Informáticos? Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas.  Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM).  Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc.  Los virus se pueden clasificar según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan, etc.
  • 5. Evolución de los Virus Los virus no han experimentado una evolución reseñable, ya que hoy en día se siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de virus, los ciberdelincuentes no obtienen ningún tipo de beneficio económico, que es el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de esta categoría, sobre todo a partir del año 2005 ha sido a la baja, como se puede observar en la siguiente gráfica:
  • 6. ATAQUES INFORMATICOS Es un intento organizado e intencionado causado por una o más personas para causar daño o problemas a un sistema informático o red.
  • 7. Definición y causas Los ataques en grupo suelen ser hechos por bandas llamados “piratas informáticos”. Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático.
  • 8. Consecuencias Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes: •Daños triviales •Daños menores •Daños moderados •Daños mayores •Daños severos •Daños ilimitados
  • 9. Tipos de ataques •Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema. •Monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro. •Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.
  • 10. •Denial of Service (DoS): Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma. •Modificación (daño): la modificación o daño se puede dar como: Tampering o Data Diddling: Esta categoría se refiere a la modificación desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos). Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.
  • 11. ¿QUÉ ES UNA VACUNA? Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos.
  • 12. Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 13. Tipos de vacunas: CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista
  • 14.  [1] Panda Security, “Virus Informático”. © Panda Security 2016, SE ENCUENTRA EN: http://www.pandasecurity.com/colombia/homeusers/security-info/classic-malware/virus/  [2] ecured@idict.cu, “Ataque informático”. miércoles, 26 de octubre de 2016 162 671 artículos. Se encuentra en: https://www.ecured.cu/Ataque_inform%C3%A1tico  [3] INFORMÁTICA DE LA ADMINISTRACION, miércoles, 8 de febrero de 2012, se encuentra en: http://giiovannalara.blogspot.com.co/2012/02/vacunas-informaticas.html  [4] Blog de los alumnos de 1º año Secundaria Básica del Instituto Palomar de Caseros. “Seguridad Informática”. viernes, 20 de agosto de 2010, se encuentra en: http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus-tienen-un-objetivo-que- es.html