RIESGOS DE INFORMACIÓN
VIRUS Y ATAQUE INFORMATICO
PRECENTADO PO:
Miguel Ángel Monroy Castro
PRECENTADO A: María del Socorro
Morato---Claudia Patricia
ATAQUE INFORMATICO
Es un software creado por personas que tienen
fines malignos en la tecnología y no es creado
para nada bueno y estar robando información
o pirateando datos de la red
La falla principal que permite que los usuarios sean
atacados y sean víctimas de la gran
cantidad de amenazas que nos acechan, radica en
que en muchos casos no se está gestionando
la tecnología dentro de un marco completo de
protección de la información.
CAUSAS DE ATAQUES
INFORMATICOS
• Virus informáticos o código malicioso
• Uso no autorizado de Sistemas Informáticos
• Robo de Información
• Fraudes basados en el uso de computadores
• Suplantación de identidad
• Denegación de Servicios (DoS)
• Ataques de Fuerza Bruta
• Alteración de la Información
TIPOS DE ATAQUES
INFORMÁTICOS
DINÁMICA
DEFINICIÓN
Los casos reales se basan en una seria de hechos que han sido perpetrados por
personas asociadas al hacking.
El gran hack de estados unidos - 160 millones de usuarios-Adobe - 152 millones de
usuarios
eBay - 145 millones de usuarios-Hertland - 130 millones de usuarios
TJA - 92 millones de usuarios-Sony Playstation Network - 77 millones de usuarios.
FABRICACIÓN
Un ataque informático es aquella acción violenta, organizada y realizada por una o
varias personas con el fin de causar daño a un sistema computacional, los cuales
se encargan del manejo de la información, así que también afectaría a la
información.
VACUNAS
Es un programa que instalado residente en la
memoria, actúa como "filtro" de los programas
que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
ventajas
1- Gran detección de virus polimórficos o
desconocidos
2- Gran Protección Garantizada
3- Gran facilidad de uso
4- Buena Apariencia
5- Protección en tiempo real contra los virus
6- Fácil de actualizar la base de virus para una
mejor protección
desventajas
1- Utiliza muchos recursos y pone lento el pc.
2- Es lento a la hora de escanear.
3- Es apto para computadores que tengan como mínimo en
512 de Memoria RAM.
4- Las opciones de conexión, búsqueda y protección son muy
reducidas y limitadas, obligando a tener que soportar muchas
ejecuciones secundarias no deseadas del programa.
5- Analiza pocos archivos ( zip , ace , rar ).
6- No es software libre.
7- Quizás le falten otras opciones.
8- Algunos problemas para detectar con los comprimidos.
9- Detecta menos que Kaspersky .
Sólo detección
Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
Detección y desinfección
son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
Detección y aborto de la
acción
son vacunas que detectan archivos
infectados y detienen las acciones que causa
el virus
Comparación por firmas
son vacunas que comparan las firmas de archivos sospechosos
para saber si están infectados.
Comparación de signatura
de archivo
son vacunas que comparan las signaturas de los atributos
guardados en tu equipo.
Por métodos heurísticos
son vacunas que usan métodos heurísticos para comparar
archivos.
Invocado por el usuario
son vacunas que se activan instantáneamente con el usuario
VIRUS
Son aquellos virus que infectan a aquellos ficheros creados
mediante aplicaciones macro. Suelen afectar a programas
como Word y Excel, por ejemplo.
Los virus también se propagan como descargas en Internet. Se
pueden ocultar en software ilícito u otros archivos o
programas que puede descargar.
PARÁSITOS
Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al ejecutarse
este ultimo. En este caso, no es capaz de infectar otros
archivos o soportes, y sólo se ejecuta una vez.
son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
GUSANOS-TROYANOS-DE MACROS-BOMBA-PARÁSITOS-
RESIDENTES-DE ARRANQUE
CARACTERISTICAS DE LOS VIRUS
 Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
 Los virus informáticos son pequeños programas de
software diseñados para propagarse de un equipo a otro y
para interferir en el funcionamiento del equipo.
 Un virus puede dañar o eliminar datos del equipo, usan el
programa de correo electrónico para propagarse a otros
equipos o incluso borrar todo el contenido del disco duro.
DEVILIDAD
Es una debilidad de un sistema informático con la cual se
puede dañar el equipo, puede aparecer en cualquier
elemento ya sea tanto software o hardware.
Hay diferentes tipos de
vulnerabilidades
Vulnerabilidades físicas
Vulnerabilidades naturales
Vulnerabilidades del hardware
Vulnerabilidades del software
Vulnerabilidades de comunicación
Vulnerabilidades humanas
LOS LINK DE DODE SAQUE LA
INFORMACION
• https://prezi.com/lxj5z4ruwt6m/virus-y-vacunas-
informatica/
https://prezi.com/l_-c5dlpfef5/riesgos-informaticos/
• https://prezi.com/p/abvztazwude4/riesgos-de-la-
informacion-
electronica/https://prezi.com/5ibzvwtt4zzr/ataques-
informaticos/
• https://prezi.com/svkap3_1jwjh/vacuna-informatica/

Tipos de virus y vacunas

  • 1.
    RIESGOS DE INFORMACIÓN VIRUSY ATAQUE INFORMATICO PRECENTADO PO: Miguel Ángel Monroy Castro PRECENTADO A: María del Socorro Morato---Claudia Patricia
  • 2.
    ATAQUE INFORMATICO Es unsoftware creado por personas que tienen fines malignos en la tecnología y no es creado para nada bueno y estar robando información o pirateando datos de la red La falla principal que permite que los usuarios sean atacados y sean víctimas de la gran cantidad de amenazas que nos acechan, radica en que en muchos casos no se está gestionando la tecnología dentro de un marco completo de protección de la información.
  • 3.
    CAUSAS DE ATAQUES INFORMATICOS •Virus informáticos o código malicioso • Uso no autorizado de Sistemas Informáticos • Robo de Información • Fraudes basados en el uso de computadores • Suplantación de identidad • Denegación de Servicios (DoS) • Ataques de Fuerza Bruta • Alteración de la Información
  • 4.
    TIPOS DE ATAQUES INFORMÁTICOS DINÁMICA DEFINICIÓN Loscasos reales se basan en una seria de hechos que han sido perpetrados por personas asociadas al hacking. El gran hack de estados unidos - 160 millones de usuarios-Adobe - 152 millones de usuarios eBay - 145 millones de usuarios-Hertland - 130 millones de usuarios TJA - 92 millones de usuarios-Sony Playstation Network - 77 millones de usuarios. FABRICACIÓN Un ataque informático es aquella acción violenta, organizada y realizada por una o varias personas con el fin de causar daño a un sistema computacional, los cuales se encargan del manejo de la información, así que también afectaría a la información.
  • 5.
    VACUNAS Es un programaque instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 6.
    ventajas 1- Gran detecciónde virus polimórficos o desconocidos 2- Gran Protección Garantizada 3- Gran facilidad de uso 4- Buena Apariencia 5- Protección en tiempo real contra los virus 6- Fácil de actualizar la base de virus para una mejor protección
  • 7.
    desventajas 1- Utiliza muchosrecursos y pone lento el pc. 2- Es lento a la hora de escanear. 3- Es apto para computadores que tengan como mínimo en 512 de Memoria RAM. 4- Las opciones de conexión, búsqueda y protección son muy reducidas y limitadas, obligando a tener que soportar muchas ejecuciones secundarias no deseadas del programa. 5- Analiza pocos archivos ( zip , ace , rar ). 6- No es software libre. 7- Quizás le falten otras opciones. 8- Algunos problemas para detectar con los comprimidos. 9- Detecta menos que Kaspersky .
  • 8.
    Sólo detección Son vacunasque solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • 9.
    Detección y desinfección sonvacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 10.
    Detección y abortode la acción son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 11.
    Comparación por firmas sonvacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 12.
    Comparación de signatura dearchivo son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
  • 13.
    Por métodos heurísticos sonvacunas que usan métodos heurísticos para comparar archivos.
  • 14.
    Invocado por elusuario son vacunas que se activan instantáneamente con el usuario
  • 15.
    VIRUS Son aquellos virusque infectan a aquellos ficheros creados mediante aplicaciones macro. Suelen afectar a programas como Word y Excel, por ejemplo. Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.
  • 16.
    PARÁSITOS Es un programadañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez. son vacunas que detectan archivos infectados y que pueden desinfectarlos. GUSANOS-TROYANOS-DE MACROS-BOMBA-PARÁSITOS- RESIDENTES-DE ARRANQUE
  • 17.
    CARACTERISTICAS DE LOSVIRUS  Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.  Un virus puede dañar o eliminar datos del equipo, usan el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
  • 18.
    DEVILIDAD Es una debilidadde un sistema informático con la cual se puede dañar el equipo, puede aparecer en cualquier elemento ya sea tanto software o hardware.
  • 19.
    Hay diferentes tiposde vulnerabilidades Vulnerabilidades físicas Vulnerabilidades naturales Vulnerabilidades del hardware Vulnerabilidades del software Vulnerabilidades de comunicación Vulnerabilidades humanas
  • 22.
    LOS LINK DEDODE SAQUE LA INFORMACION • https://prezi.com/lxj5z4ruwt6m/virus-y-vacunas- informatica/ https://prezi.com/l_-c5dlpfef5/riesgos-informaticos/ • https://prezi.com/p/abvztazwude4/riesgos-de-la- informacion- electronica/https://prezi.com/5ibzvwtt4zzr/ataques- informaticos/ • https://prezi.com/svkap3_1jwjh/vacuna-informatica/