SlideShare a Scribd company logo
1 of 10
Download to read offline
RIESGOS DE LA
INFORMACIÓN
ELECTRÓNICA
Juan David Tenjo Ramos Código 201812911
¿QUÉ SON LOS RIESGOS EN LA
INFORMACIÓN ELECTRÓNICA?
La tendencia del mundo actual a emplear nuevos
mecanismos para hacer negocios, a contar con información
actualizada permanentemente que permita la toma de
decisiones, ha facilitado el desarrollo de nuevas tecnologías
y sistemas de información, que a su vez son vulnerables a las
amenazas informáticas crecientes y por ende a nuevos
riesgos.
VIDEO
¿QUÉ ES UN VIRUS?
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
VIDEO
¿QUÉ ES UN ATAQUE
INFORMÁTICO?
Un ataque informático es un intento
organizado e intencionado causada por
una o más personas para causar daño
o problemas a un sistema informático
o red.
Los ataques en grupo suelen ser
hechos por bandas llamados "piratas
informáticos" que suelen atacar para
causar daño, por buenas intenciones,
por espionaje, para ganar dinero, entre
otras; suelen pasar en corporaciones.
CONSECUENCIAS DEL
ATAQUE INFORMÁTICO
Daños triviales En este tipo de daños los virus que los causan son muy
fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos
o minutos.
Daños menores: En este tipo de daños se tiene que tener en cuenta el virus
Jerusalén. Este virus los viernes 13, borra todos los programas que una trate
de usar después de que el virus haya infectado la memoria.
Daños moderados: Este daño sucede cuando un virus formatea el disco
duro, y mezcla los componentes del FAT (File Allocation Table por su sigla
en inglés o Tabla de Ubicación de Archivos por sus siglas en español,TUA), o
también puede que sobrescriba el disco duro.
Daños mayores Algunos virus pueden pasar desapercibidos y pueden lograr
que ni utilizando el backup se pueda llegar a los archivos. Un ejemplo es el
virus Dark Avanger que infecta los archivos acumulando.
CONSECUENCIAS DEL
ATAQUE INFORMÁTICO
Daños severos Los daños severos son hechos cuando los virus hacen
cambios mínimos y progresivos. El usuario no sabe cuando los datos son
correctos o han cambiado, pues no se ve fácilmente, como en el caso
del virus Dark Avanger. También hay casos de virus que infectan
aplicaciones que al ser descontaminadas estas aplicaciones pueden
presentar problemas o perder funcionalidad.
Daños ilimitados Algunos programas como CHEEBA,
VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del
administrador del sistema. En el caso de CHEEBAS, crea un nuevo
usuario con el privilegio máximo poniendo el nombre del usuario y la
clave. El daño lo causa la tercera persona, que ingresa al sistema y podría
hacer lo que quisiera.
TIPOS DE ATAQUE
INFORMÁTICO
• Trashing: Esto ocurre cuando un usuario anota sus accesos en un papel y luego
lo pierde o lo bota. Si bien parece algo inocente, es un motivo recurrente por el
cual se producen ataques, así ten más cuidado.
• Monitorización: Este tipo de ataque se hace para observar a la víctima y su
sistema y así sacar en limpio sus vulnerabilidades y posibles formas de acceso
en el futuro.
• Ataques de autenticación: Tiene como objetivo engañar al sistema de la víctima
para ingresar a éste. Habitualmente este engaño se realiza tomando las sesiones
ya establecidas por la víctima y obteniendo su usuario y contraseña.
• Denial of Service: Los protocolos que existen actualmente fueron diseñados
para ser elaborados en una comunidad abierta. La realidad nos indica que es
más simple desorganizar el funcionamiento de un sistema que acceder. Por esto,
los ataques de negación de servicio tiene como objetivo saturar los recursos
de la víctima de tal forma que se inhabilita los servicios brindados por la misma.
¿QUÉ SON LAS VACUNAS
INFORMÁTICAS?
Los antivirus tienen el objetivo de
detectar, eliminar y desinfectar los virus
en el procesador y bloquearlos para que
no entren. Detectan las vías de posibles
infecciones, y notifican al usuario que
zonas en la internet tienen infecciones y
que documentos tienen virus.
La vacuna es un programa que instalado
residente en la memoria, actúa como
"filtro" de los programas que son
ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
TIPOS DE VACUNAS
INFORMÁTICAS
CA - Sólo detección: solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
CA - Detección y desinfección: detectan archivos infectados y que pueden
desinfectarlos.
CA - Detección y aborto de la acción: detectan archivos infectados y detienen las
acciones que causa el virus
CB - Comparación por firmas: comparan firmas de archivos sospechosos para saber
si están infectados.
CB - Comparación de signature de archivo: comparan firmas de atributos guardados
en tu equipo.
CB - Por métodos heurísticos: usan métodos heurísticos para comparar archivos.
CC - Invocado por el usuario: se activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: se activan instantáneamente por la
actividad del sistema windows xp/vista
GRACIAS
POR LA
ATENCIÓN

More Related Content

What's hot (18)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
El Malware
El MalwareEl Malware
El Malware
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
El Trabajo De Los Virus
El Trabajo De Los VirusEl Trabajo De Los Virus
El Trabajo De Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
AMENAZAS DE PC
AMENAZAS DE PC AMENAZAS DE PC
AMENAZAS DE PC
 
Karen
KarenKaren
Karen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica antivirus
Informatica antivirusInformatica antivirus
Informatica antivirus
 

Similar to Riesgos de la informacion electronica

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
ana25263
 
Taller de informatica # 3
Taller de informatica # 3Taller de informatica # 3
Taller de informatica # 3
deyavegav
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
Sebastián Pérez
 

Similar to Riesgos de la informacion electronica (20)

Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
“Riesgos de la información electrónica”
“Riesgos de la información electrónica”“Riesgos de la información electrónica”
“Riesgos de la información electrónica”
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Actividad producto 3
Actividad producto 3Actividad producto 3
Actividad producto 3
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Riesgos de la información electronica
Riesgos de la información electronica Riesgos de la información electronica
Riesgos de la información electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Parte b
Parte bParte b
Parte b
 
Taller de informatica # 3
Taller de informatica # 3Taller de informatica # 3
Taller de informatica # 3
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Tarea unidad 3 parte b
Tarea unidad 3 parte bTarea unidad 3 parte b
Tarea unidad 3 parte b
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 

Recently uploaded

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Recently uploaded (20)

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 

Riesgos de la informacion electronica

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA Juan David Tenjo Ramos Código 201812911
  • 2. ¿QUÉ SON LOS RIESGOS EN LA INFORMACIÓN ELECTRÓNICA? La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos. VIDEO
  • 3. ¿QUÉ ES UN VIRUS? Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. VIDEO
  • 4. ¿QUÉ ES UN ATAQUE INFORMÁTICO? Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras; suelen pasar en corporaciones.
  • 5. CONSECUENCIAS DEL ATAQUE INFORMÁTICO Daños triviales En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos. Daños menores: En este tipo de daños se tiene que tener en cuenta el virus Jerusalén. Este virus los viernes 13, borra todos los programas que una trate de usar después de que el virus haya infectado la memoria. Daños moderados: Este daño sucede cuando un virus formatea el disco duro, y mezcla los componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por sus siglas en español,TUA), o también puede que sobrescriba el disco duro. Daños mayores Algunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos acumulando.
  • 6. CONSECUENCIAS DEL ATAQUE INFORMÁTICO Daños severos Los daños severos son hechos cuando los virus hacen cambios mínimos y progresivos. El usuario no sabe cuando los datos son correctos o han cambiado, pues no se ve fácilmente, como en el caso del virus Dark Avanger. También hay casos de virus que infectan aplicaciones que al ser descontaminadas estas aplicaciones pueden presentar problemas o perder funcionalidad. Daños ilimitados Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario con el privilegio máximo poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que ingresa al sistema y podría hacer lo que quisiera.
  • 7. TIPOS DE ATAQUE INFORMÁTICO • Trashing: Esto ocurre cuando un usuario anota sus accesos en un papel y luego lo pierde o lo bota. Si bien parece algo inocente, es un motivo recurrente por el cual se producen ataques, así ten más cuidado. • Monitorización: Este tipo de ataque se hace para observar a la víctima y su sistema y así sacar en limpio sus vulnerabilidades y posibles formas de acceso en el futuro. • Ataques de autenticación: Tiene como objetivo engañar al sistema de la víctima para ingresar a éste. Habitualmente este engaño se realiza tomando las sesiones ya establecidas por la víctima y obteniendo su usuario y contraseña. • Denial of Service: Los protocolos que existen actualmente fueron diseñados para ser elaborados en una comunidad abierta. La realidad nos indica que es más simple desorganizar el funcionamiento de un sistema que acceder. Por esto, los ataques de negación de servicio tiene como objetivo saturar los recursos de la víctima de tal forma que se inhabilita los servicios brindados por la misma.
  • 8. ¿QUÉ SON LAS VACUNAS INFORMÁTICAS? Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 9. TIPOS DE VACUNAS INFORMÁTICAS CA - Sólo detección: solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: comparan firmas de archivos sospechosos para saber si están infectados. CB - Comparación de signature de archivo: comparan firmas de atributos guardados en tu equipo. CB - Por métodos heurísticos: usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: se activan instantáneamente por la actividad del sistema windows xp/vista