SlideShare una empresa de Scribd logo
1 de 10
YULDOR FAUBRICIO FONSECA MUNEVAR
201612261
 RIESGOS INFORMATICOS
Es importante en toda organización contar con una herramienta, que garantice la
correcta evaluación de los riesgos. A los cuales están sometidos los procesos y
actividades que participan en el área informática; y por medio de procedimientos
de control se puede evaluar el desempeño del entorno informático.
¿QUE SON RIESGOS INFORMATICOS?
Es un estado de cualquier sistema que nos indica que este sistema esta libre de
peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que puede
afectar su funcionamiento directo o los resultados que se obtienen del mismo.
 TIPOS DE RIESGOS
1. RIESGO DE INTEGRIDAD: Este tipo abarca todos los riesgos asociados con la
autorización, completitud y exactitud de la entrada, procesamiento y reportes de las
aplicaciones utilizadas en una organización; estos riegos se manifiestan en los siguientes
componentes de un sistema.
 Interface del usuario
 Procesamiento
 interface
2.RIESGOS DE RELACION: Se refiere al uso oportuno de la información creada por una
aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones
(información y datos correctos de una persona/proceso/sistema).
3.RIESGO DE ACCESO: Se enfocan al inapropiado acceso a sistemas, datos e información. Estos
riegos abarcan: los riesgos de segregación inapropiada de trabajo, los riesgos asociados con la
integridad de la información de sistemas de bases de datos y riesgos asociados a la
confidencialidad de la información.
4.RIESGOS DE UTILIDAD:Estos riesgos enfocan 3 niveles de riegos:
 Enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran
 Tecnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas
 Backups y planes de contingencia que controlan desastres en el procesamiento de la
informacion.
5.RIESGOS EN LA INFRAESTRUCTURA: Estos riesgos se refieren a que en las
organizaciones no existen una estructura información tecnológica efectiva (hardware,
software, redes, personas y procesos) para soportar adecuadamente las necesidades
futuras y presentes de los negocios con un costo eficiente.
6.RIESGOS DE SEGURIDAD NACIONAL: Los estándares IEC proporcionan requisitos para
lograr una seguridad general entre ellos están:
 Riesgos de choque de eléctrico
 Riesgos de incendio
 Riesgos de niveles inadecuados de energía eléctrica
 Riesgos de radiaciones
 Riesgos mecánicos
VIRUS INFORMATICO
¿QUE ES UN VIRUS INFORMATICO?
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador,
que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.
no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser
molestos.
CLASIFICACION DE LOS VIRUS
1. VIRUS QUE AFECTAN LOS SECTORES DE LOS DISCOS
2. VIRUS DE SISTEMAS
3. VIRUS DE ARCHIVOS
¿COMO INFECTA EL VIRUS EL COMPUTADOR?
 El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que
el archivo tiene un virus.
 El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya
terminado de instalarse.
 El virus infecta los archivos que se estén usando en es ese instante.
 Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma
control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar
cualquier archivo que se encuentre a su paso.
TIPOS DE VIRUS
 Gusanos o worm
 Bombas de tiempo
 Caballos de troya
 Retro virus
 Virus falsos o hoax
 Virus de macros
 Virus de sobreescritura
 Virus de boot
 Virus multiples
VACUNAS
Las vacunas son productos mas sencillos que los programas antivirus. Estos últimos se han
convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan
funciones de cortafuegos y contra los programas espía, el phishing,los troyanos o los rootkits.
TIPOS DE VACUNAS
 CA: solo detección: son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
 CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
 CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus.
 CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos
para saber si están infectados.
 CB: Por métodos sheuristico: son vacunas que usan métodos heurísticos para comparar archivos
 CC: Invocado por la actividad del sistema: san vacunas que se activan instantáneamente por la
actividad del sistemas Windows.
 CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
 www.portafolio.co/mis-finanzas/.../principales-riesgos-informaticos-usuarios-97348
 http://audisistemas2009.galeon.com/productos2229079.html
 www.portafolio.co/mis-finanzas/.../principales-riesgos-informaticos-usuarios-97348

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAxel Ferrara
 
Virus y vacunas informáticas andrea
Virus y vacunas informáticas andreaVirus y vacunas informáticas andrea
Virus y vacunas informáticas andreaandreabolivar1984
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosCamilo Barreto
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicosgolgolgero
 
Triptico de chavaa
Triptico de chavaaTriptico de chavaa
Triptico de chavaapoke15
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaCamiii07
 
Presentación virus y antivirus
Presentación virus y antivirusPresentación virus y antivirus
Presentación virus y antiviruslisbeth-97
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosJulio Lopez
 
Presentacion del software mireya
Presentacion del software mireyaPresentacion del software mireya
Presentacion del software mireyagrupo210mob
 
Antivirus
AntivirusAntivirus
Antivirustelma10
 
Trabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_roblesTrabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_roblesNataliescobar
 

La actualidad más candente (17)

Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas informáticas andrea
Virus y vacunas informáticas andreaVirus y vacunas informáticas andrea
Virus y vacunas informáticas andrea
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Triptico de chavaa
Triptico de chavaaTriptico de chavaa
Triptico de chavaa
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación virus y antivirus
Presentación virus y antivirusPresentación virus y antivirus
Presentación virus y antivirus
 
los Virus
los Viruslos Virus
los Virus
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Presentacion del software mireya
Presentacion del software mireyaPresentacion del software mireya
Presentacion del software mireya
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_roblesTrabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_robles
 

Destacado

Word Dictionary - Software Development Project 1
Word Dictionary - Software Development Project 1 Word Dictionary - Software Development Project 1
Word Dictionary - Software Development Project 1 Tasnim Ara Islam
 
Moviments de subsidència a Sallent
Moviments de subsidència a SallentMoviments de subsidència a Sallent
Moviments de subsidència a SallentICGCat
 
The relationship of e-learner’s self-regulatory efficacy and perception of e-...
The relationship of e-learner’s self-regulatory efficacy and perception of e-...The relationship of e-learner’s self-regulatory efficacy and perception of e-...
The relationship of e-learner’s self-regulatory efficacy and perception of e-...Chinun B.
 
Murali Krishnan Narayanan_Resume
Murali Krishnan Narayanan_ResumeMurali Krishnan Narayanan_Resume
Murali Krishnan Narayanan_ResumeMurali krishnan
 
Jawatankuasa Kerja Pentadbiran 2017
Jawatankuasa Kerja Pentadbiran 2017Jawatankuasa Kerja Pentadbiran 2017
Jawatankuasa Kerja Pentadbiran 2017Fadhirul Fitri
 
Kertas kerja hari raya aidilfiri 2016
Kertas kerja hari raya aidilfiri 2016Kertas kerja hari raya aidilfiri 2016
Kertas kerja hari raya aidilfiri 2016syahidah shabuddin
 
teoría de cola jorge velasquez
teoría de cola jorge velasquezteoría de cola jorge velasquez
teoría de cola jorge velasquezJorgeVelasquez25
 

Destacado (8)

Goodman Profile PDF
Goodman Profile PDFGoodman Profile PDF
Goodman Profile PDF
 
Word Dictionary - Software Development Project 1
Word Dictionary - Software Development Project 1 Word Dictionary - Software Development Project 1
Word Dictionary - Software Development Project 1
 
Moviments de subsidència a Sallent
Moviments de subsidència a SallentMoviments de subsidència a Sallent
Moviments de subsidència a Sallent
 
The relationship of e-learner’s self-regulatory efficacy and perception of e-...
The relationship of e-learner’s self-regulatory efficacy and perception of e-...The relationship of e-learner’s self-regulatory efficacy and perception of e-...
The relationship of e-learner’s self-regulatory efficacy and perception of e-...
 
Murali Krishnan Narayanan_Resume
Murali Krishnan Narayanan_ResumeMurali Krishnan Narayanan_Resume
Murali Krishnan Narayanan_Resume
 
Jawatankuasa Kerja Pentadbiran 2017
Jawatankuasa Kerja Pentadbiran 2017Jawatankuasa Kerja Pentadbiran 2017
Jawatankuasa Kerja Pentadbiran 2017
 
Kertas kerja hari raya aidilfiri 2016
Kertas kerja hari raya aidilfiri 2016Kertas kerja hari raya aidilfiri 2016
Kertas kerja hari raya aidilfiri 2016
 
teoría de cola jorge velasquez
teoría de cola jorge velasquezteoría de cola jorge velasquez
teoría de cola jorge velasquez
 

Similar a Virus informaticos

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaAlvarodejesusCruzrob
 
Riesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezRiesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezCarlosAndresGomezUsm
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaricardo lee suescun
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaSaira Diaz
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaSaira Diaz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuu Roobles
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicacamilo ramos
 
Informatica deber
Informatica deberInformatica deber
Informatica deberKiara Sak
 
Antivirus
AntivirusAntivirus
Antivirusadri55
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosnataliasuagomez
 

Similar a Virus informaticos (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezRiesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 3 parte_a_y_b_correa_alejandro
Unidad 3 parte_a_y_b_correa_alejandroUnidad 3 parte_a_y_b_correa_alejandro
Unidad 3 parte_a_y_b_correa_alejandro
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
antivirus
antivirusantivirus
antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (19)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Virus informaticos

  • 1. YULDOR FAUBRICIO FONSECA MUNEVAR 201612261
  • 2.  RIESGOS INFORMATICOS Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos. A los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se puede evaluar el desempeño del entorno informático. ¿QUE SON RIESGOS INFORMATICOS? Es un estado de cualquier sistema que nos indica que este sistema esta libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que puede afectar su funcionamiento directo o los resultados que se obtienen del mismo.
  • 3.  TIPOS DE RIESGOS 1. RIESGO DE INTEGRIDAD: Este tipo abarca todos los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización; estos riegos se manifiestan en los siguientes componentes de un sistema.  Interface del usuario  Procesamiento  interface
  • 4. 2.RIESGOS DE RELACION: Se refiere al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones (información y datos correctos de una persona/proceso/sistema). 3.RIESGO DE ACCESO: Se enfocan al inapropiado acceso a sistemas, datos e información. Estos riegos abarcan: los riesgos de segregación inapropiada de trabajo, los riesgos asociados con la integridad de la información de sistemas de bases de datos y riesgos asociados a la confidencialidad de la información. 4.RIESGOS DE UTILIDAD:Estos riesgos enfocan 3 niveles de riegos:  Enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran  Tecnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas  Backups y planes de contingencia que controlan desastres en el procesamiento de la informacion.
  • 5. 5.RIESGOS EN LA INFRAESTRUCTURA: Estos riesgos se refieren a que en las organizaciones no existen una estructura información tecnológica efectiva (hardware, software, redes, personas y procesos) para soportar adecuadamente las necesidades futuras y presentes de los negocios con un costo eficiente. 6.RIESGOS DE SEGURIDAD NACIONAL: Los estándares IEC proporcionan requisitos para lograr una seguridad general entre ellos están:  Riesgos de choque de eléctrico  Riesgos de incendio  Riesgos de niveles inadecuados de energía eléctrica  Riesgos de radiaciones  Riesgos mecánicos
  • 6. VIRUS INFORMATICO ¿QUE ES UN VIRUS INFORMATICO? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. CLASIFICACION DE LOS VIRUS 1. VIRUS QUE AFECTAN LOS SECTORES DE LOS DISCOS 2. VIRUS DE SISTEMAS 3. VIRUS DE ARCHIVOS
  • 7. ¿COMO INFECTA EL VIRUS EL COMPUTADOR?  El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.  El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.  El virus infecta los archivos que se estén usando en es ese instante.  Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. TIPOS DE VIRUS  Gusanos o worm  Bombas de tiempo  Caballos de troya  Retro virus  Virus falsos o hoax
  • 8.  Virus de macros  Virus de sobreescritura  Virus de boot  Virus multiples VACUNAS Las vacunas son productos mas sencillos que los programas antivirus. Estos últimos se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing,los troyanos o los rootkits. TIPOS DE VACUNAS  CA: solo detección: son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • 9.  CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB: Por métodos sheuristico: son vacunas que usan métodos heurísticos para comparar archivos  CC: Invocado por la actividad del sistema: san vacunas que se activan instantáneamente por la actividad del sistemas Windows.  CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.