SlideShare una empresa de Scribd logo
RIESGOS DE LA
INFORMACION
ELECTRONICAPRECENTADO POR:
OSCAR CASTELBLANCO
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
I FACULTAD DE ESTUDIOS A DISTANCIA
TECNOLOGIA EN ELECTRICIDAD
BOGOTA
2018
VIRUS
ATAQUES
VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACION ELECTRONICA
 El uso de la información electrónica es una herramienta esencial hoy en día
para poder desarrollar actividades de nuestro día a día por lo tanto nos
afrontamos a distintas amenazas y riesgos que están asociados al entorno
electrónico informático. Los riesgos informáticos están presentes cuando
influyen elementos como amenazas y vulnerabilidades, estas se asocian ya
que no puede haber ninguna sin presencia de otra, siendo una situación que
puede afectar actividades de la información.
VIRUS
 son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos
para destruir de manera intencionada archivos o datos almacenados en tu
computador.
TIPOS DE VIRUS
 RESIDENTES EN MEMORIA: estos se alojan en la memoria del ordenador y se activan cundo el sistema
operativo se ejecuta infectando a todos los archivos que se abren.
 VIRUS DE ACCION DIRECTA: estos se replican y actúan cundo son ejecutados, se ponen en acción para
infectar a los ficheros en el directorio o carpeta que se especifica en un archivo autoexec.
 VIRUS DE SOBREESCRITURA: estos borran la información contenida en los ficheros que infectan,
haciéndolos parcial y totalmente inútiles.
 VIRUS DE SECTOR DE ARRANQUE: afecta el sector de arranque del disco duro.
 MACROVIRUS: infectan archivos que se crean utilizando ciertas aplicaciones o programas que
contienen macros
 VIRUS POLIMORFICO: estos se codifican de una manera diferente utilizando logaritmos y claves de
cifrado cada vez que infectan un sistema .
 VIRUS FAT: es la parte del disco utilizada para almacenar toda la información sobre la ubicación de
los archivos, es el espacio disponible, el espacio que no se debe utilizar.
 VIRUS DE SECUENCIAS DE COMANDOS WEB: Muchas páginas web incluyen código complejo para crear
contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus
informáticos para producir ciertas acciones indeseables.
Riesgos de la informacion electronica
ATAQUES INFORMATICOS
 MALWARE: es un software malicioso que tiene por objetivo infiltrarse en un sistema para
dañarlo.
 VIRUS: es el que infecta los archivos del sistema mediante un código maligno pero para que
esto ocurra necesita que los usuarios lo ejecutemos.
 GUSANOS: es un programa que una vez infectado el equipo realiza copias de si mismo y las
distribuye por toda la red.
 TROYANOS: se asemejan a los virus, pero el troyano lo que busca es abrir una puerta trasera
para favorecer la entrada de otros programas maliciosos.
 SPYWARE: es un programa espía cuyo objetivo es obtener información
 ADWARE: la función principal de este es la de mostrar publicidad.
 RANSOMWARE: estos son los mas sofisticados, lo que hace es secuestrar datos y pedir rescate
por ellos.
 PHISHINIG: no es un software. Se trata de diversas técnicas de suplantación de identidad para
obtener datos de privados de las victimas, como contraseñas etc.
Riesgos de la informacion electronica
VACUNAS INFORMATICAS
 las vacunas son programas que actúan como filtro de los programas que son
ejecutados abiertos para ser leídos o copiados en un tiempo real.
TIPOS DE VACUNAS
 Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen
las acciones que causa el virus
 Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
 Comparación de signature de archivo: son vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
 Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
 Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista
Riesgos de la informacion electronica

Más contenido relacionado

ODP
Diapositivas de los Virus y Antivirus Informaticos
PPT
Virus informaticos tics
PPTX
Virus y vacunas informaticas edna cipagauta
PPTX
Presentacion de v vs ant
PPTX
Mora
PPTX
Virus y vacunas informaticas
PDF
virus informaticos
PPTX
Presentacion virus informaticos
Diapositivas de los Virus y Antivirus Informaticos
Virus informaticos tics
Virus y vacunas informaticas edna cipagauta
Presentacion de v vs ant
Mora
Virus y vacunas informaticas
virus informaticos
Presentacion virus informaticos

La actualidad más candente (18)

PPTX
Diapositivas de virus informaticos
PPTX
Virus y vacunas informáticas
PPTX
Riesgos de la informacion eletronica
PPTX
Jose luis amado
PPTX
Virus y vacunas informaticas
PPTX
Avila miriam prod 3
PPTX
Riesgos de la información electrónic awen.
PPTX
Riesgos de la información electrónica Camargo Arturo
PPTX
Virus y-vacunas-informáticos
PPTX
Riesgos de la informatica electronica
PPT
Virus Informatico
PPT
Virus Informatico
PPTX
Unidad 3 parte b ferrucho_diego
PPTX
Tipos de virus y antivirus
PPTX
Virus informatico
PPTX
clases de virus informaticos y de antivirus informaticos
PPTX
Riesgos de la informacion electronica jhon pacheco 2018
PPTX
Virus y vacunas informaticos edisson porras
Diapositivas de virus informaticos
Virus y vacunas informáticas
Riesgos de la informacion eletronica
Jose luis amado
Virus y vacunas informaticas
Avila miriam prod 3
Riesgos de la información electrónic awen.
Riesgos de la información electrónica Camargo Arturo
Virus y-vacunas-informáticos
Riesgos de la informatica electronica
Virus Informatico
Virus Informatico
Unidad 3 parte b ferrucho_diego
Tipos de virus y antivirus
Virus informatico
clases de virus informaticos y de antivirus informaticos
Riesgos de la informacion electronica jhon pacheco 2018
Virus y vacunas informaticos edisson porras
Publicidad

Similar a Riesgos de la informacion electronica (20)

PPTX
Riesgos de la informacion electronica
PPTX
Riesgos de la información electrónica
PPTX
Riesgos de la informacion electronica carlos andres gomez
PPTX
Riesgos De La Información Electrónica
PPTX
Riesgos de la informática electrónica virus, ataque y vacunas informáticas
PPTX
Riesgos de la informatica electronica virus, ataque y vacunas informaticas
PPTX
Riesgos informaticos
PPTX
Riesgos de la informacion electronica
PPTX
Alejandra Garcia
PPTX
Seguridad Informática
PPTX
Riesgos de la información electrónica
PPTX
Riesgos de la informacion electronica
PPTX
Riesgos de la informacion electronica virus , ataque
PPTX
riesgos de la informacion electronica
PPTX
Riesgos De La Información Electrónica
PPTX
Riesgos de la informacion electronica
PPTX
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
PPTX
“Riesgos de la información electrónica”
PPTX
Riesgos de la informacion electronica
Riesgos de la informacion electronica
Riesgos de la información electrónica
Riesgos de la informacion electronica carlos andres gomez
Riesgos De La Información Electrónica
Riesgos de la informática electrónica virus, ataque y vacunas informáticas
Riesgos de la informatica electronica virus, ataque y vacunas informaticas
Riesgos informaticos
Riesgos de la informacion electronica
Alejandra Garcia
Seguridad Informática
Riesgos de la información electrónica
Riesgos de la informacion electronica
Riesgos de la informacion electronica virus , ataque
riesgos de la informacion electronica
Riesgos De La Información Electrónica
Riesgos de la informacion electronica
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica”
Riesgos de la informacion electronica
Publicidad

Último (20)

PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Introducción a la historia de la filosofía
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
IPERC...................................
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Tomo 1 de biologia gratis ultra plusenmas
Introducción a la historia de la filosofía
Manual de Convivencia 2025 actualizado a las normas vigentes
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
TOMO II - LITERATURA.pd plusenmas ultras
IPERC...................................
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
Programa_Sintetico_Fase_4.docx 3° Y 4°..

Riesgos de la informacion electronica

  • 1. RIESGOS DE LA INFORMACION ELECTRONICAPRECENTADO POR: OSCAR CASTELBLANCO UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA I FACULTAD DE ESTUDIOS A DISTANCIA TECNOLOGIA EN ELECTRICIDAD BOGOTA 2018
  • 3. RIESGOS DE LA INFORMACION ELECTRONICA  El uso de la información electrónica es una herramienta esencial hoy en día para poder desarrollar actividades de nuestro día a día por lo tanto nos afrontamos a distintas amenazas y riesgos que están asociados al entorno electrónico informático. Los riesgos informáticos están presentes cuando influyen elementos como amenazas y vulnerabilidades, estas se asocian ya que no puede haber ninguna sin presencia de otra, siendo una situación que puede afectar actividades de la información.
  • 4. VIRUS  son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.
  • 5. TIPOS DE VIRUS  RESIDENTES EN MEMORIA: estos se alojan en la memoria del ordenador y se activan cundo el sistema operativo se ejecuta infectando a todos los archivos que se abren.  VIRUS DE ACCION DIRECTA: estos se replican y actúan cundo son ejecutados, se ponen en acción para infectar a los ficheros en el directorio o carpeta que se especifica en un archivo autoexec.  VIRUS DE SOBREESCRITURA: estos borran la información contenida en los ficheros que infectan, haciéndolos parcial y totalmente inútiles.  VIRUS DE SECTOR DE ARRANQUE: afecta el sector de arranque del disco duro.  MACROVIRUS: infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros  VIRUS POLIMORFICO: estos se codifican de una manera diferente utilizando logaritmos y claves de cifrado cada vez que infectan un sistema .  VIRUS FAT: es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los archivos, es el espacio disponible, el espacio que no se debe utilizar.  VIRUS DE SECUENCIAS DE COMANDOS WEB: Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables.
  • 7. ATAQUES INFORMATICOS  MALWARE: es un software malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo.  VIRUS: es el que infecta los archivos del sistema mediante un código maligno pero para que esto ocurra necesita que los usuarios lo ejecutemos.  GUSANOS: es un programa que una vez infectado el equipo realiza copias de si mismo y las distribuye por toda la red.  TROYANOS: se asemejan a los virus, pero el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos.  SPYWARE: es un programa espía cuyo objetivo es obtener información  ADWARE: la función principal de este es la de mostrar publicidad.  RANSOMWARE: estos son los mas sofisticados, lo que hace es secuestrar datos y pedir rescate por ellos.  PHISHINIG: no es un software. Se trata de diversas técnicas de suplantación de identidad para obtener datos de privados de las victimas, como contraseñas etc.
  • 9. VACUNAS INFORMATICAS  las vacunas son programas que actúan como filtro de los programas que son ejecutados abiertos para ser leídos o copiados en un tiempo real.
  • 10. TIPOS DE VACUNAS  Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista