Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Riesgos de la información
electrónica.
Bryam Fino Pineda
VIRUS .
UN VIRUS ES UN MALWARE QUE TIENE POR OBJETIVO
ALTERAR EL FUNCIONAMIENTO NORMAL DEL
ORDENADOR, SIN EL PERMISO O EL...
• Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario.
• El código ...
PRINCIPALES VIAS DE
INFECCION.
• Redes Sociales.
• Sitios webs fraudulentos.
• Redes P2P (descargas con regalo)
• Disposit...
 ATAQUES
Un ataque informático es un
método por el cual un individuo,
mediante un sistema informático,
intenta tomar el c...
Los ataques pueden ejecutarse por
diversos motivos:
para obtener acceso al sistema;
para robar información, como secretos ...
Tipos de ataque
Los sistemas informáticos usan una
diversidad de componentes, desde
electricidad para suministrar
alimenta...
1.Acceso físico: en este caso, el atacante tiene acceso a las
instalaciones e incluso a los equipos
2.Intercepción de comu...
VACULAS
INFORMATICAS.
Los antivirus tienen el objetivo de detectar, eliminar y
desinfectar los virus en el procesador y bl...
TIPOS DE
VACUNAS.
CA - Sólo detección:
Son vacunas que solo
detectan archivos
infectados sin
embargo no pueden
eliminarlos o
desinfectarlos....
7. 360 Total Security
6.Panda Free Antivirus 2016
5. AVG Antivirus Free Edition
4. Avira Free Antivirus 2016
3. Bitdefende...
Upcoming SlideShare
Loading in …5
×

Riesgos de la información electrónica

49 views

Published on



Incertidumbre existente por la posible realización de un suceso relacionado con la amenaza de daño respecto a los bienes o servicios informáticos, como equipos informáticos, periféricos, instalaciones, programas de computo.
Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño
del entorno informático.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Riesgos de la información electrónica

  1. 1. Riesgos de la información electrónica. Bryam Fino Pineda
  2. 2. VIRUS . UN VIRUS ES UN MALWARE QUE TIENE POR OBJETIVO ALTERAR EL FUNCIONAMIENTO NORMAL DEL ORDENADOR, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO. LOS VIRUS, HABITUALMENTE, REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CÓDIGO DE ESTE.
  3. 3. • Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. • El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. • El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. • Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. ¿COMO ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS?
  4. 4. PRINCIPALES VIAS DE INFECCION. • Redes Sociales. • Sitios webs fraudulentos. • Redes P2P (descargas con regalo) • Dispositivos USB/CDs/DVDs infectados. • Sitios webs legítimos pero infectados. • Adjuntos en Correos no solicitados (Spam)
  5. 5.  ATAQUES Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático.
  6. 6. Los ataques pueden ejecutarse por diversos motivos: para obtener acceso al sistema; para robar información, como secretos industriales o propiedad intelectual; para recopilar información personal acerca de un usuario; para obtener información de cuentas bancarias; para obtener información acerca de una organización (la compañía del usuario, etc.); para afectar el funcionamiento normal de un servicio; para utilizar el sistema de un usuario como un "rebote" para un ataque; para usar los recursos del sistema del usuario, en particular cuando la red en la que está ubicado tiene un ancho de banda considerable.
  7. 7. Tipos de ataque Los sistemas informáticos usan una diversidad de componentes, desde electricidad para suministrar alimentación a los equipos hasta el programa de software ejecutado mediante el sistema operativo que usa la red.
  8. 8. 1.Acceso físico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos 2.Intercepción de comunicaciones: Secuestro de sesión. Falsificación de identidad. Re direccionamiento o alteración de mensajes. 3.Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio. 4.Ingeniería social: en la mayoría de los casos, el eslabón más débil es el mismo usuario. Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir un archivo adjunto 5.Puertas trampa: son puertas traseras ocultas en un programa de software que brindan acceso a su diseñador en todo momento.
  9. 9. VACULAS INFORMATICAS. Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.
  10. 10. TIPOS DE VACUNAS.
  11. 11. CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
  12. 12. 7. 360 Total Security 6.Panda Free Antivirus 2016 5. AVG Antivirus Free Edition 4. Avira Free Antivirus 2016 3. Bitdefender Antivirus Free Edition 2. Ad-Aware Free Antivirus+ 1. Avast! Free Antivirus 2016 ANTIVIRUS • ESTOS SON UNOS DE LOS MAS RECOMENDADOS.

×