RIESGO DE LA
INFORMACION
ELECTRONICA
BILLY MAURICIO HERNANDEZ MONSALVE
AMENAZAS Y RIESGOS
DE LA INFORMACION
RIESGOS IMFORMATICOS
QUE SON LOS RIESGOS
INFORMATICOS
Se entiende como un estado
de cualquier sistema que nos
indica que ese sistema esta
libre de peligro, daño o
riesgo.
Un peligro o daño es todo
aquello que pueda afectar su
funcionamiento directo o los
resultados que se obtiene del
mismo.
Para que un sistema se pueda
definir como seguro debe tener
estas cuatro características.
 Integridad
 Confidencialidad
 Disponibilidad
 Irrefutabilidad
ATAQUES
Cualquier equipo conectado a una red puede ser vulnerable a un
ataque.
• Sistema operativo
• Se producen en internet
• Se lanzan automáticamente de equipos infectados
• Son ejecutados por piratas informáticos
Los ataque pueden
ejecutarse por diverso
motivos
• Para obtener acceso al sistema
• Para robar información
• Para recopilar información de un usuario
• Para obtener información de cuentas bancarias
• Para tener información acerca de la organización o
compañía del usuario
• Afectar el funcionamiento normal de un servicio
• Utilizar el sistema de un usuario como un “rebote” para un
ataque
• Usar recurso del sistema, en particular cuando la red se
esta ubicada en un ancho de banda considerable
VIRUS INFORMATICO
QUE ES UN VIRUS INFORMATICO
Es un malware que tiene por objetivo alterar el
normal funcionamiento de la computadora, sin el
permiso o el consentimiento del usuario. Los virus
habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Estos pueden
destruir de manera intencionada, los datos
almacenados en un ordenador.
CARACTERISTICAS DE LOS VIRUS
Una característica de los virus es el consumo de
recurso, los virus ocasionan problemas tales
como: perdida de productividad, cortes en el
sistema de información o daños a nivel de datos.
¿QUE ES UNA VACUNA INFORMATICA?
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los
virus en el procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que zonas
en la internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria, actúa
como "filtro" de los programas que son ejecutados, abiertos para ser
leídos o copiados, en tiempo real.
detector y eliminador
Tipos de vacunas:
• CA - Sólo detección: Son vacunas que solo
detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
•
CA - Detección y desinfección: son vacunas
que detectan archivos infectados y que
pueden desinfectarlos.
•
CA - Detección y aborto de la acción: son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
•
CB - Comparación por firmas: son vacunas
que comparan las firmas de archivos
sospechosos para saber si están infectados.
• CB - Comparación de signature de archivo:
son vacunas que comparan las signaturas de
los atributos guardados en tu equipo.
•
CB - Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar
archivos.
•
CC - Invocado por el usuario: son vacunas
que se activan instantáneamente con el
usuario.
•
CC - Invocado por la actividad del sistema:
son vacunas que se activan instantáneamente
por la
• actividad del sistema Windows xp/vista

Más contenido relacionado

PPTX
Riesgos de la Información electrónica
PDF
Virus y antivirus
PPTX
virus informaticos
PPTX
Riesgos de la informacion electronica
PPTX
Riesgos de la información electrónica
PPT
Seguridad informatica |Cesar - Ismael - Andrea|
PPTX
Los antivirus
DOCX
Virus y antivirus
Riesgos de la Información electrónica
Virus y antivirus
virus informaticos
Riesgos de la informacion electronica
Riesgos de la información electrónica
Seguridad informatica |Cesar - Ismael - Andrea|
Los antivirus
Virus y antivirus

La actualidad más candente (20)

PPTX
Tipos de antivirus
PPTX
Preligros informacion electronica
PPTX
Riesgos de información
PPTX
ANTIVIRUS
PPT
E:\Informatica\2º Trimestre\Seguridad Y Amenazas
PPT
Seguridad Y Amenazas
PPTX
Parte b riesgos de la informacion electronica
DOCX
PPTX
Sistema operativo(2)b(10)
PPTX
Riesgos de la informacion electronica
PPTX
Riesgos de la informacion electronica
PPTX
Riesgos de la información electrónica
PDF
Software para la seguridad de la información
PPTX
Antivirus nipson
PPTX
Riesgo informatico
PPSX
ANTIVIRUS
PPTX
Antivirus
PPTX
Marifer y alondra
PPTX
antivirus
Tipos de antivirus
Preligros informacion electronica
Riesgos de información
ANTIVIRUS
E:\Informatica\2º Trimestre\Seguridad Y Amenazas
Seguridad Y Amenazas
Parte b riesgos de la informacion electronica
Sistema operativo(2)b(10)
Riesgos de la informacion electronica
Riesgos de la informacion electronica
Riesgos de la información electrónica
Software para la seguridad de la información
Antivirus nipson
Riesgo informatico
ANTIVIRUS
Antivirus
Marifer y alondra
antivirus
Publicidad

Destacado (20)

PPTX
Research 1 conventions
PDF
Tugas algoritma arif
PDF
VIII Lisbon Debate Comunicação Jose Quintela
PDF
Scan10010.PDF
DOC
Ativ 1 5-mapaconceitual-sandro
PDF
Poster Malayalam - 2012
PDF
Erdoitzako andramariak mañarian
PDF
Véronique donard
PDF
At Föy
PDF
Fundo de desendividamento jose ferrazalves
PPS
Africa minha
PDF
APUNTES
PDF
Chevron LETTER OF APPRECIATION
DOCX
Srilankan digital booklet collection
PDF
Scan10014.PDF
PDF
Artigo formação e educação caso dianova_2012
PDF
Single lane ra 2025
PPTX
Claudia
PPTX
Divison Politica de Colombia a traves de la historia
DOC
Anurag Sahu CV NMT Engineer
Research 1 conventions
Tugas algoritma arif
VIII Lisbon Debate Comunicação Jose Quintela
Scan10010.PDF
Ativ 1 5-mapaconceitual-sandro
Poster Malayalam - 2012
Erdoitzako andramariak mañarian
Véronique donard
At Föy
Fundo de desendividamento jose ferrazalves
Africa minha
APUNTES
Chevron LETTER OF APPRECIATION
Srilankan digital booklet collection
Scan10014.PDF
Artigo formação e educação caso dianova_2012
Single lane ra 2025
Claudia
Divison Politica de Colombia a traves de la historia
Anurag Sahu CV NMT Engineer
Publicidad

Similar a Riesgo de la informacion electronica (20)

PPTX
Riesgos de la informatica electronica ...
PPTX
Molina andrea virus
PPTX
Riesgos de la informacion electronica
PPTX
Virus informaticos
PDF
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
PPTX
Riesgosdelainformacionelectronica
PPTX
Riesgos de la informacion electronica
PPTX
cuestionario sobre virus informáticos
PPTX
Riesgos de la información
PPTX
Tarea unidad 3
PPTX
Diapositivas informatica basica
PPTX
Riesgos sobre informacion informatica
PPTX
Riesgos de la información electrónica
PPTX
Riesgos de la informacion electronica
PPTX
Riesgos de la informacion electronica
PPTX
Virus y vacunas informaticas
PPTX
Riesgos de la informacion electronica
PPTX
Riesgos de la informacion electronica
PPTX
Riesgos de la informacion electronica
PPTX
Virus y vacunas informaticas
Riesgos de la informatica electronica ...
Molina andrea virus
Riesgos de la informacion electronica
Virus informaticos
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
Riesgosdelainformacionelectronica
Riesgos de la informacion electronica
cuestionario sobre virus informáticos
Riesgos de la información
Tarea unidad 3
Diapositivas informatica basica
Riesgos sobre informacion informatica
Riesgos de la información electrónica
Riesgos de la informacion electronica
Riesgos de la informacion electronica
Virus y vacunas informaticas
Riesgos de la informacion electronica
Riesgos de la informacion electronica
Riesgos de la informacion electronica
Virus y vacunas informaticas

Último (20)

PDF
Házlo con Miedo - Scott Allan Ccesa007.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
Didáctica de las literaturas infantiles.
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
Házlo con Miedo - Scott Allan Ccesa007.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
E1 Guía_Matemática_5°_grado.pdf paraguay
4. Qué es un computador PARA GRADO CUARTO.pptx
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica
Programa_Sintetico_Fase_4.docx 3° Y 4°..
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
Didáctica de las literaturas infantiles.
CURRICULAR DE PRIMARIA santa ursula..pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf

Riesgo de la informacion electronica

  • 1. RIESGO DE LA INFORMACION ELECTRONICA BILLY MAURICIO HERNANDEZ MONSALVE
  • 2. AMENAZAS Y RIESGOS DE LA INFORMACION
  • 3. RIESGOS IMFORMATICOS QUE SON LOS RIESGOS INFORMATICOS Se entiende como un estado de cualquier sistema que nos indica que ese sistema esta libre de peligro, daño o riesgo. Un peligro o daño es todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtiene del mismo. Para que un sistema se pueda definir como seguro debe tener estas cuatro características.  Integridad  Confidencialidad  Disponibilidad  Irrefutabilidad
  • 4. ATAQUES Cualquier equipo conectado a una red puede ser vulnerable a un ataque. • Sistema operativo • Se producen en internet • Se lanzan automáticamente de equipos infectados • Son ejecutados por piratas informáticos
  • 5. Los ataque pueden ejecutarse por diverso motivos • Para obtener acceso al sistema • Para robar información • Para recopilar información de un usuario • Para obtener información de cuentas bancarias • Para tener información acerca de la organización o compañía del usuario • Afectar el funcionamiento normal de un servicio • Utilizar el sistema de un usuario como un “rebote” para un ataque • Usar recurso del sistema, en particular cuando la red se esta ubicada en un ancho de banda considerable
  • 7. QUE ES UN VIRUS INFORMATICO Es un malware que tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el consentimiento del usuario. Los virus habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Estos pueden destruir de manera intencionada, los datos almacenados en un ordenador.
  • 8. CARACTERISTICAS DE LOS VIRUS Una característica de los virus es el consumo de recurso, los virus ocasionan problemas tales como: perdida de productividad, cortes en el sistema de información o daños a nivel de datos.
  • 9. ¿QUE ES UNA VACUNA INFORMATICA? Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. detector y eliminador
  • 10. Tipos de vacunas: • CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la • actividad del sistema Windows xp/vista