SlideShare ist ein Scribd-Unternehmen logo
1 von 13
RIESGOS DE LA INFORMACION
ELECTRONICA
DIEGO FERNANDO PAEZ LOPEZ
CODIGO: 201824553
TUTOR: ADRIANA MARIA CHAPARRO FIGUEREDO
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILES
CREAD YOPAL - CASANARE
2018
¿QUE ES UN VIRUS INFORMATICO?
Los virus son programas informáticos que tienen como objetivo
alterar el funcionamiento del computador, sin que el usuario se
de cuenta. Estos, por lo general, infectan otros archivos del
sistema con la intensión de modificarlos para destruir de manera
intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por ser molestos.
¿COMO INFECTA UN VIRUS EL
COMPUTADOR?
1. El usuario instala un programa infectado en su computador. La
mayoría de las veces se desconoce que el archivo tiene un virus.
2. El archivo malicioso se aloja en la memoria RAM de la
computadora, así el programa no haya terminado de instalarse.
3. El virus infecta los archivos que se estén usando en es ese instante.
4. Cuando se vuelve a prender el computador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos
servicios del sistema operativo, lo que hace más fácil su replicación
para contaminar cualquier archivo que se encuentre a su paso.
¿QUE ES UN ATAQUE INFORMATICO?
Un ataque informático es un intento organizado e intencionado
causado por una o más personas para infringir daños o
problemas a un sistema informático o red. Los ataques en grupo
suelen ser hechos por bandas llamados "piratas informáticos"
que suelen atacar para causar daño, por buenas intenciones, por
espionaje, para ganar dinero, entre otras. Los ataques suelen
pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna debilidad o
falla en el software, en el hardware, e incluso, en las personas
que forman parte de un ambiente informático; para obtener un
beneficio, por lo general de condición económica, causando un
efecto negativo en la seguridad del sistema, que luego pasa
directamente en los activos de la organización.
Ataques lógicos
Trashing (cartoneo):
Este ocurre generalmente cuando un usuario anota su login y password en
un papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por más
inocente que parezca es el que puede aprovechar un atacante para hacerse
de una llave para entrar al sistema.
Monitorización:
Este tipo de ataque se realiza para observar a la víctima y su sistema, con
el objetivo de establecer sus vulnerabilidades y posibles formas de acceso
futuro.
Ataques de autenticación
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo.
Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su
nombre de usuario y password.(su forma mas común es recibir un correo electrónico con un enlace de
acceso directo falso de paginas que mas visitas).
Denial of Service(DoS):
Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con
una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un
sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los
recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.
Modificación (daño): la modificación o daño se puede dar como:
Tampering o Data Diddling: Esta categoría se refiere a la modificación
desautorizada de los datos o el SOFTWARE INSTALADO en el sistema
víctima (incluyendo borrado de archivos). Borrado de Huellas: El borrado de
huellas es una de las tareas más importantes que debe realizar el intruso
después de ingresar en un sistema, ya que, si se detecta su ingreso, el
administrador buscará como conseguir "tapar el hueco" de seguridad, evitar
ataques futuros e incluso rastrear al atacante.
Ataque de fuerza bruta
No es necesariamente un procedimiento que se deba realizar
por procesos informáticos, aunque este sistema ahorraría
tiempos, energías y esfuerzos. El sistema de ataque por fuerza
bruta, trata de recuperar una clave probando todas las
combinaciones posibles hasta encontrar aquella que se busca, y
que permite el acceso al sistema, programa o archivo en estudio.
¿QUE ES UNA VACUNA ?
las vacunas son productos mas funcionales que los sistemas de
antivirus, suelen prevenir y eliminar los virus del dispositivo, su
función es tratar de eliminar los virus que sean encontrados en el
dispositivo.
¿QUE TIPOS DE VACUNAS EXISTEN?
Existen varios tipos de vacunas pero las mas comunes son las
siguientes:
1-detención:son vacunas que solo actualizan archivos infectados
sin embargo no pueden des-infectarlos o eliminarlos.
2-detención y desinfección: son vacunas que tienen como único
objetivo detectan archivos infectarlos y pueden desinfectarlos.
3-detención y aborto de la acción: son vacunas que detectan
archivos infectados y detiene al virus .
4-comparación por firmas: son vacunas que se encargan de
examinar a los archivos con firmas sospechosas para ver si están
infectados .
5-comparación por firmas de archivo: son vacunas que se
encargan de examinar las firmas de los archivos ya guardados.
6-por métodos heurísticos : son las vacunas que se encargan de
comparar archivos.
7-invocado por el usuario: son vacunas que se activan con
instantáneamente con el usuario.
8-invocado por la actividad del usuario: son vacunas que se
activan por la actividad del sistema operativo.
REFERENCIAS BIBLIOGRAFICAS
https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-es-
un-virus-informatico/1/
https://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico
http://antoyjav.blogspot.com/
GRACIAS POR SU ATENCION

Weitere ähnliche Inhalte

Was ist angesagt?

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica0996santiago
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFher Makovski
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Antivirus
AntivirusAntivirus
Antivirusuihd
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLaura
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaBryam Fino Pineda
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraNorelis Rojas
 

Was ist angesagt? (16)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Juan manuel
Juan manuelJuan manuel
Juan manuel
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
ParaBlogger
ParaBloggerParaBlogger
ParaBlogger
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Antivirus
AntivirusAntivirus
Antivirus
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 

Ähnlich wie Riesgos de la informacion electronica

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaalex jimenez
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”YHORTH DIAZ
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaXiomara2019
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”Harold David Perez Ortegon
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicachristian mora
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
Riesgos de la información electronica
Riesgos de la información electronica Riesgos de la información electronica
Riesgos de la información electronica ERIKA LESMES
 
“Riesgos de la información electrónica”
“Riesgos de la información electrónica”“Riesgos de la información electrónica”
“Riesgos de la información electrónica”Zicney Alarcon
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosposadahelber
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 

Ähnlich wie Riesgos de la informacion electronica (20)

Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Tarea unidad 3 parte b
Tarea unidad 3 parte bTarea unidad 3 parte b
Tarea unidad 3 parte b
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Riesgos de la información electronica
Riesgos de la información electronica Riesgos de la información electronica
Riesgos de la información electronica
 
“Riesgos de la información electrónica”
“Riesgos de la información electrónica”“Riesgos de la información electrónica”
“Riesgos de la información electrónica”
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 

Kürzlich hochgeladen

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 

Kürzlich hochgeladen (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 

Riesgos de la informacion electronica

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA DIEGO FERNANDO PAEZ LOPEZ CODIGO: 201824553 TUTOR: ADRIANA MARIA CHAPARRO FIGUEREDO UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA EN OBRAS CIVILES CREAD YOPAL - CASANARE 2018
  • 2. ¿QUE ES UN VIRUS INFORMATICO? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 3. ¿COMO INFECTA UN VIRUS EL COMPUTADOR? 1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. 2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. 3. El virus infecta los archivos que se estén usando en es ese instante. 4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 4. ¿QUE ES UN ATAQUE INFORMATICO? Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones. Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
  • 5. Ataques lógicos Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y password en un papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema. Monitorización: Este tipo de ataque se realiza para observar a la víctima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
  • 6. Ataques de autenticación Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.(su forma mas común es recibir un correo electrónico con un enlace de acceso directo falso de paginas que mas visitas). Denial of Service(DoS): Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.
  • 7. Modificación (daño): la modificación o daño se puede dar como: Tampering o Data Diddling: Esta categoría se refiere a la modificación desautorizada de los datos o el SOFTWARE INSTALADO en el sistema víctima (incluyendo borrado de archivos). Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.
  • 8. Ataque de fuerza bruta No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio.
  • 9. ¿QUE ES UNA VACUNA ? las vacunas son productos mas funcionales que los sistemas de antivirus, suelen prevenir y eliminar los virus del dispositivo, su función es tratar de eliminar los virus que sean encontrados en el dispositivo.
  • 10. ¿QUE TIPOS DE VACUNAS EXISTEN? Existen varios tipos de vacunas pero las mas comunes son las siguientes: 1-detención:son vacunas que solo actualizan archivos infectados sin embargo no pueden des-infectarlos o eliminarlos. 2-detención y desinfección: son vacunas que tienen como único objetivo detectan archivos infectarlos y pueden desinfectarlos. 3-detención y aborto de la acción: son vacunas que detectan archivos infectados y detiene al virus . 4-comparación por firmas: son vacunas que se encargan de examinar a los archivos con firmas sospechosas para ver si están infectados .
  • 11. 5-comparación por firmas de archivo: son vacunas que se encargan de examinar las firmas de los archivos ya guardados. 6-por métodos heurísticos : son las vacunas que se encargan de comparar archivos. 7-invocado por el usuario: son vacunas que se activan con instantáneamente con el usuario. 8-invocado por la actividad del usuario: son vacunas que se activan por la actividad del sistema operativo.
  • 13. GRACIAS POR SU ATENCION