SlideShare una empresa de Scribd logo
RIESGOS DE LA
INFORMACION
ELECTRONICAPRECENTADO POR:
OSCAR CASTELBLANCO
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
I FACULTAD DE ESTUDIOS A DISTANCIA
TECNOLOGIA EN ELECTRICIDAD
BOGOTA
2018
VIRUS
ATAQUES
VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACION ELECTRONICA
 El uso de la información electrónica es una herramienta esencial hoy en día
para poder desarrollar actividades de nuestro día a día por lo tanto nos
afrontamos a distintas amenazas y riesgos que están asociados al entorno
electrónico informático. Los riesgos informáticos están presentes cuando
influyen elementos como amenazas y vulnerabilidades, estas se asocian ya
que no puede haber ninguna sin presencia de otra, siendo una situación que
puede afectar actividades de la información.
VIRUS
 son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos
para destruir de manera intencionada archivos o datos almacenados en tu
computador.
TIPOS DE VIRUS
 RESIDENTES EN MEMORIA: estos se alojan en la memoria del ordenador y se activan cundo el sistema
operativo se ejecuta infectando a todos los archivos que se abren.
 VIRUS DE ACCION DIRECTA: estos se replican y actúan cundo son ejecutados, se ponen en acción para
infectar a los ficheros en el directorio o carpeta que se especifica en un archivo autoexec.
 VIRUS DE SOBREESCRITURA: estos borran la información contenida en los ficheros que infectan,
haciéndolos parcial y totalmente inútiles.
 VIRUS DE SECTOR DE ARRANQUE: afecta el sector de arranque del disco duro.
 MACROVIRUS: infectan archivos que se crean utilizando ciertas aplicaciones o programas que
contienen macros
 VIRUS POLIMORFICO: estos se codifican de una manera diferente utilizando logaritmos y claves de
cifrado cada vez que infectan un sistema .
 VIRUS FAT: es la parte del disco utilizada para almacenar toda la información sobre la ubicación de
los archivos, es el espacio disponible, el espacio que no se debe utilizar.
 VIRUS DE SECUENCIAS DE COMANDOS WEB: Muchas páginas web incluyen código complejo para crear
contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus
informáticos para producir ciertas acciones indeseables.
Riesgos de la informacion electronica   copia
ATAQUES INFORMATICOS
 MALWARE: es un software malicioso que tiene por objetivo infiltrarse en un sistema para
dañarlo.
 VIRUS: es el que infecta los archivos del sistema mediante un código maligno pero para que
esto ocurra necesita que los usuarios lo ejecutemos.
 GUSANOS: es un programa que una vez infectado el equipo realiza copias de si mismo y las
distribuye por toda la red.
 TROYANOS: se asemejan a los virus, pero el troyano lo que busca es abrir una puerta trasera
para favorecer la entrada de otros programas maliciosos.
 SPYWARE: es un programa espía cuyo objetivo es obtener información
 ADWARE: la función principal de este es la de mostrar publicidad.
 RANSOMWARE: estos son los mas sofisticados, lo que hace es secuestrar datos y pedir rescate
por ellos.
 PHISHINIG: no es un software. Se trata de diversas técnicas de suplantación de identidad para
obtener datos de privados de las victimas, como contraseñas etc.
Riesgos de la informacion electronica   copia
VACUNAS INFORMATICAS
 las vacunas son programas que actúan como filtro de los programas que son
ejecutados abiertos para ser leídos o copiados en un tiempo real.
TIPOS DE VACUNAS
 Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen
las acciones que causa el virus
 Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
 Comparación de signature de archivo: son vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
 Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
 Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista
Riesgos de la informacion electronica   copia

Más contenido relacionado

ODP
Diapositivas de los Virus y Antivirus Informaticos
PPT
Virus informaticos tics
PPTX
Virus y vacunas informaticas edna cipagauta
PPTX
Presentacion de v vs ant
PPTX
Mora
PPTX
Virus y vacunas informaticas
PDF
virus informaticos
PPTX
Presentacion virus informaticos
Diapositivas de los Virus y Antivirus Informaticos
Virus informaticos tics
Virus y vacunas informaticas edna cipagauta
Presentacion de v vs ant
Mora
Virus y vacunas informaticas
virus informaticos
Presentacion virus informaticos

La actualidad más candente (18)

PPTX
Diapositivas de virus informaticos
PPTX
Virus y vacunas informáticas
PPTX
Riesgos de la informacion eletronica
PPTX
Jose luis amado
PPTX
Virus y vacunas informaticas
PPTX
Avila miriam prod 3
PPTX
Riesgos de la información electrónic awen.
PPTX
Virus y-vacunas-informáticos
PPTX
Riesgos de la información electrónica Camargo Arturo
PPTX
Riesgos de la informatica electronica
PPT
Virus Informatico
PPTX
Unidad 3 parte b ferrucho_diego
PPT
Virus Informatico
PPTX
Virus informatico
PPTX
Tipos de virus y antivirus
PPTX
clases de virus informaticos y de antivirus informaticos
PPTX
Riesgos de la informacion electronica jhon pacheco 2018
PPTX
Virus y vacunas informaticos edisson porras
Diapositivas de virus informaticos
Virus y vacunas informáticas
Riesgos de la informacion eletronica
Jose luis amado
Virus y vacunas informaticas
Avila miriam prod 3
Riesgos de la información electrónic awen.
Virus y-vacunas-informáticos
Riesgos de la información electrónica Camargo Arturo
Riesgos de la informatica electronica
Virus Informatico
Unidad 3 parte b ferrucho_diego
Virus Informatico
Virus informatico
Tipos de virus y antivirus
clases de virus informaticos y de antivirus informaticos
Riesgos de la informacion electronica jhon pacheco 2018
Virus y vacunas informaticos edisson porras
Publicidad

Similar a Riesgos de la informacion electronica copia (20)

PPTX
tipos de virus informaticos
PPTX
VIRUS Y VACUNAS INFORMÁTICAS
PPTX
VIRUS Y VACUNAS INFORMATICAS
PPTX
Presentacion terminada
PPT
Preliminares rubi
ODP
Virus y antivirus
PPTX
Virus y antivirus
PPTX
Riesgos de la informacion electronica, UPTC
PPT
Virus y vacunas informaticas
PPT
Virus y vacunas informaticas
PPTX
Virus y antivirus. Utilitarios
PPTX
Virus y vacunas informaticas
PPTX
PPTX
Virus y antivirus informáticos
PPTX
Seguridad Informática
PPTX
Virus informaticos
PPTX
virus-informaticos.pptx
PPTX
Virus y antivirus
PPTX
Virus y vacunas informaticos
DOCX
Que son virus informaticos
tipos de virus informaticos
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMATICAS
Presentacion terminada
Preliminares rubi
Virus y antivirus
Virus y antivirus
Riesgos de la informacion electronica, UPTC
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y antivirus. Utilitarios
Virus y vacunas informaticas
Virus y antivirus informáticos
Seguridad Informática
Virus informaticos
virus-informaticos.pptx
Virus y antivirus
Virus y vacunas informaticos
Que son virus informaticos
Publicidad

Último (20)

PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
IPERC...................................
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PPTX
Presentación de la Cetoacidosis diabetica.pptx
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
informe tipos de Informatica perfiles profesionales _pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica
IPERC...................................
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
2.0 Introduccion a processing, y como obtenerlo
Ernst Cassirer - Antropologia Filosofica.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
Presentación de la Cetoacidosis diabetica.pptx

Riesgos de la informacion electronica copia

  • 1. RIESGOS DE LA INFORMACION ELECTRONICAPRECENTADO POR: OSCAR CASTELBLANCO UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA I FACULTAD DE ESTUDIOS A DISTANCIA TECNOLOGIA EN ELECTRICIDAD BOGOTA 2018
  • 3. RIESGOS DE LA INFORMACION ELECTRONICA  El uso de la información electrónica es una herramienta esencial hoy en día para poder desarrollar actividades de nuestro día a día por lo tanto nos afrontamos a distintas amenazas y riesgos que están asociados al entorno electrónico informático. Los riesgos informáticos están presentes cuando influyen elementos como amenazas y vulnerabilidades, estas se asocian ya que no puede haber ninguna sin presencia de otra, siendo una situación que puede afectar actividades de la información.
  • 4. VIRUS  son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.
  • 5. TIPOS DE VIRUS  RESIDENTES EN MEMORIA: estos se alojan en la memoria del ordenador y se activan cundo el sistema operativo se ejecuta infectando a todos los archivos que se abren.  VIRUS DE ACCION DIRECTA: estos se replican y actúan cundo son ejecutados, se ponen en acción para infectar a los ficheros en el directorio o carpeta que se especifica en un archivo autoexec.  VIRUS DE SOBREESCRITURA: estos borran la información contenida en los ficheros que infectan, haciéndolos parcial y totalmente inútiles.  VIRUS DE SECTOR DE ARRANQUE: afecta el sector de arranque del disco duro.  MACROVIRUS: infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros  VIRUS POLIMORFICO: estos se codifican de una manera diferente utilizando logaritmos y claves de cifrado cada vez que infectan un sistema .  VIRUS FAT: es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los archivos, es el espacio disponible, el espacio que no se debe utilizar.  VIRUS DE SECUENCIAS DE COMANDOS WEB: Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables.
  • 7. ATAQUES INFORMATICOS  MALWARE: es un software malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo.  VIRUS: es el que infecta los archivos del sistema mediante un código maligno pero para que esto ocurra necesita que los usuarios lo ejecutemos.  GUSANOS: es un programa que una vez infectado el equipo realiza copias de si mismo y las distribuye por toda la red.  TROYANOS: se asemejan a los virus, pero el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos.  SPYWARE: es un programa espía cuyo objetivo es obtener información  ADWARE: la función principal de este es la de mostrar publicidad.  RANSOMWARE: estos son los mas sofisticados, lo que hace es secuestrar datos y pedir rescate por ellos.  PHISHINIG: no es un software. Se trata de diversas técnicas de suplantación de identidad para obtener datos de privados de las victimas, como contraseñas etc.
  • 9. VACUNAS INFORMATICAS  las vacunas son programas que actúan como filtro de los programas que son ejecutados abiertos para ser leídos o copiados en un tiempo real.
  • 10. TIPOS DE VACUNAS  Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista