SlideShare une entreprise Scribd logo
1  sur  20
PRESENTADO POR: DAVID FELIPE ARIAS AMEZQUITA
CÓD.: 201720882
DOCENTE HÉCTOR ALFONSO MENDOZA
INFORMÁTICA BÁSICA
TECNOLOGÍA EN OBRAS CIVILES
UPTC 2017
RIESGOS DE LA
INFORMACIÓN
ELECTRÓNICA
LOS RIEGOS DE LA INFORMACIÓN ELECTRÓNICA
 Surge debido a varios factores, uno de ellos es que los defraudadores trabajan
cada vez mas por crear esquemas de fraude que sean mas sofisticados. Es decir,
mientras que los niveles de seguridad se vuelven más robustos, de igual manera,
a la par, los defraudadores tratan de quebrantarlos.
¿COMO EVITAR LOS RIEGOS
ELECTRONICOS?
 1 No ingresar a enlaces sospechosos
 2 No acceder a sitios web de dudosa reputación
 3. Actualizar el sistema operativo y aplicaciones
 4. Aceptar sólo contactos conocidos
 5. Descargar aplicaciones desde sitios web oficiales
 6. Evitar la ejecución de archivos sospechosos
 7. Utilizar tecnologías de seguridad.
 8. Evitar el ingreso de información personal en formularios dudosos
 9. Tener precaución con los resultados arrojados por los buscadore web
 10. Utilizar contraseñas fuertes:
VIRUS INFORMATICO
¿QUE SON LOS VIRUS?
 Los virus informáticos son sencillamente programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
 Dicha infección consiste en incrustar su código malicioso en el interior del
archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva
fuente de infección
ALGUNOS TIPOS DE VIRUS
 Worm o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un
usuario
 Caballo de troya: afecta a la seguridad de la PC, dejándola indefensa y también
capta datos que envía a otros sitios, como por ejemplo contraseñas.
 Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo
con la combinación de ciertas teclas o bien en una fecha específica
 Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los
usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que
se sobrecargue el flujo de información mediante el e-mail y las redes
 De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los
archivos almacenados.
De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que
ataca. Esto lo logra sobre escribiendo su interior.
 Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute
algún archivo o programa para poder infectarlo.
¿COMO EVITAR LOS VIRUS?
1. Tener cuidado con los archivos VBS
2. No esconder extensiones de archivos tipos de programa conocidos
3. Configurar la seguridad de Internet Explorer como mínimo a "Media“
4. Instalar un buen firewall· Hacer copias de seguridad
5. Actualizar el sistema operativo
6. Tener cuidado con los archivos que llegan por email el chat, otra puerta de
entrada
7. Y por supuesto, actualizar el antivirus
ATAQUES
INFORMATICOS
¿QUE SON ATAQUES INFORMATICOS?
Es un intento organizado e intencionado causada por una o más personas para
causar daño o problemas a un sistema informático o red. Los ataques en grupo
suelen ser hechos por bandas llamados “piratas informáticos" que suelen atacar para
causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras.
CONSECUENCIAS DE UN ATAQUE
ELECTRÓNICO
 Daños triviales
En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar, por lo que se
pueden quitar solo en segundos o minutos.
 Daños menores
En este tipo de daños se tiene que tener en cuenta el virus Jerusalén. Este virus los viernes 13, borra todos
los programas que una trate de usar después de que el virus haya infectado la memoria. Lo peor que
puede suceder es que tocara volver a instalar los programas ya borrados por el virus.
 Daños moderados
Este daño sucede cuando un virus formatea el disco duro, y mezcla los componentes del (Tabla de
Ubicación de Archivos por sus siglas en español, TUA), o también puede que sobrescriba el disco duro.
Sabiendo esto se puede reinstalar el sistema operativo y usar el último backup. Esto llevara 1 hora
aproximadamente.
 Daños mayores
Algunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar
a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos acumulando.
 Daños severos
 Los daños severos son hechos cuando los virus hacen cambios mínimos y progresivos. El usuario
no sabe cuando los datos son correctos o han cambiado, pues no se ve fácilmente, como en el
caso del virus Dark Avanger. También hay casos de virus que infectan aplicaciones que al ser
descontaminadas estas aplicaciones pueden presentar problemas o perder funcionalidad.
 Daños ilimitados
 Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del
administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario con el privilegio
máximo poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que
ingresa al sistema y podría hacer lo que quisiera.
TIPOS DE ATAQUES ELECTRÓNICOS
•Spoofing: este ataque consiste en suplantar la identidad de la máquina de una
persona,
a través de sustitución de datos. Por lo general se realiza cuando se crea la conexión
entre dos máquinas y
una tercera ingresa en medio de la comunicación, haciéndose pasar por la
otra utilizando datos como la IP de la máquina.
 Scam: cuando se regala dinero a cambio de más dinero, el atacante ofrece
extrañas recompensas, herencias de origen desconocido o premios de otros
países, los cuales para ser reclamados tienen que dar una suma de dinero inferior
a la que se recibirá a cambio.
Por eso es importante verificar la identidad de las personas que circulan esta
información a través de Internet.
•Ingeniería social: el atacante busca suplantar personas y entidades para obtener datos personales,
por
lo general, estos ataques se realizan mediante llamadas telefónicas, mensajes de texto o falsos
funcionarios.
Su objetivo no es otro que el de obtener datos importantes para después manipularlos, analizarlos y
utilizarlos en contra
de la persona.
Otros métodos que buscan estafar a las personas son falsos correos que prometen premios.
•Troyano: haciendo referencia al famoso "caballo de Troya" de la Odisea, este ataque informático
consiste en instalar
programas espías dentro del computador afectado, para realizar diversas acciones en él como
manejo remoto, cambio de archivos, robo de información,
captura de datos personales, entre otras.
VACUNAS INFORMATICAS
¿QUE SON VACUNAS INFORMÁTICAS?
La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los
programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
FUNSION DE LAS VACUNAS INFORMÁTICAS
Tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para
que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen
infecciones y que documentos tienen virus.
TIPOS DE VACUNAS
 CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos
o desinfectarlos.
 CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
 CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones
que causa el virus
 CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si
están infectados.
 CB - Comparación de signatura de archivo: son vacunas que comparan las signaturas de los atributos
guardados en tu equipo.
 CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC -
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
 CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del
sistema windows xp/vista
INFOGRAFIA
 http://www.eltiempo.com/tecnosfera/tutoriales-tecnologia/como-evitar-
ser-victima-de-ciberataque-88120
 https://portinos.com/tecnologia/diez-normas-para-evitar-riesgos-
informaticos
 http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
 https://www.sitiosargentina.com.ar/notas/JULIO_2004/virus.htm
 https://colombiadigital.net/actualidad/articulos-informativos/item/4801-
tipos-de-ataque-y-como-prevenirlos.html
 https://es.slideshare.net/CarlosAndresSanchezB1/riesgos-de-la-informacin-
electrnica-67609837
 http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus-tienen-
un-objetivo-que-es.html

Contenu connexe

Tendances (16)

Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Malware
MalwareMalware
Malware
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 

Similaire à Riesgos electrónicos y cómo prevenirlos

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCachi Cartagena
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDayana Mora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaEDGARFERNANDO15
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones José Rodríguez
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Riesgos de la información electronica
Riesgos de la información electronica Riesgos de la información electronica
Riesgos de la información electronica ERIKA LESMES
 

Similaire à Riesgos electrónicos y cómo prevenirlos (20)

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Tarea de
Tarea deTarea de
Tarea de
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la información electronica
Riesgos de la información electronica Riesgos de la información electronica
Riesgos de la información electronica
 

Dernier

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Dernier (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Riesgos electrónicos y cómo prevenirlos

  • 1. PRESENTADO POR: DAVID FELIPE ARIAS AMEZQUITA CÓD.: 201720882 DOCENTE HÉCTOR ALFONSO MENDOZA INFORMÁTICA BÁSICA TECNOLOGÍA EN OBRAS CIVILES UPTC 2017
  • 3. LOS RIEGOS DE LA INFORMACIÓN ELECTRÓNICA  Surge debido a varios factores, uno de ellos es que los defraudadores trabajan cada vez mas por crear esquemas de fraude que sean mas sofisticados. Es decir, mientras que los niveles de seguridad se vuelven más robustos, de igual manera, a la par, los defraudadores tratan de quebrantarlos.
  • 4. ¿COMO EVITAR LOS RIEGOS ELECTRONICOS?  1 No ingresar a enlaces sospechosos  2 No acceder a sitios web de dudosa reputación  3. Actualizar el sistema operativo y aplicaciones  4. Aceptar sólo contactos conocidos  5. Descargar aplicaciones desde sitios web oficiales  6. Evitar la ejecución de archivos sospechosos  7. Utilizar tecnologías de seguridad.  8. Evitar el ingreso de información personal en formularios dudosos  9. Tener precaución con los resultados arrojados por los buscadore web  10. Utilizar contraseñas fuertes:
  • 6. ¿QUE SON LOS VIRUS?  Los virus informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.  Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección
  • 7. ALGUNOS TIPOS DE VIRUS  Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario  Caballo de troya: afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes
  • 8.  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior.  Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 9. ¿COMO EVITAR LOS VIRUS? 1. Tener cuidado con los archivos VBS 2. No esconder extensiones de archivos tipos de programa conocidos 3. Configurar la seguridad de Internet Explorer como mínimo a "Media“ 4. Instalar un buen firewall· Hacer copias de seguridad 5. Actualizar el sistema operativo 6. Tener cuidado con los archivos que llegan por email el chat, otra puerta de entrada 7. Y por supuesto, actualizar el antivirus
  • 11. ¿QUE SON ATAQUES INFORMATICOS? Es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados “piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras.
  • 12. CONSECUENCIAS DE UN ATAQUE ELECTRÓNICO  Daños triviales En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos.  Daños menores En este tipo de daños se tiene que tener en cuenta el virus Jerusalén. Este virus los viernes 13, borra todos los programas que una trate de usar después de que el virus haya infectado la memoria. Lo peor que puede suceder es que tocara volver a instalar los programas ya borrados por el virus.  Daños moderados Este daño sucede cuando un virus formatea el disco duro, y mezcla los componentes del (Tabla de Ubicación de Archivos por sus siglas en español, TUA), o también puede que sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo y usar el último backup. Esto llevara 1 hora aproximadamente.  Daños mayores Algunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos acumulando.
  • 13.  Daños severos  Los daños severos son hechos cuando los virus hacen cambios mínimos y progresivos. El usuario no sabe cuando los datos son correctos o han cambiado, pues no se ve fácilmente, como en el caso del virus Dark Avanger. También hay casos de virus que infectan aplicaciones que al ser descontaminadas estas aplicaciones pueden presentar problemas o perder funcionalidad.  Daños ilimitados  Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario con el privilegio máximo poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que ingresa al sistema y podría hacer lo que quisiera.
  • 14. TIPOS DE ATAQUES ELECTRÓNICOS •Spoofing: este ataque consiste en suplantar la identidad de la máquina de una persona, a través de sustitución de datos. Por lo general se realiza cuando se crea la conexión entre dos máquinas y una tercera ingresa en medio de la comunicación, haciéndose pasar por la otra utilizando datos como la IP de la máquina.  Scam: cuando se regala dinero a cambio de más dinero, el atacante ofrece extrañas recompensas, herencias de origen desconocido o premios de otros países, los cuales para ser reclamados tienen que dar una suma de dinero inferior a la que se recibirá a cambio. Por eso es importante verificar la identidad de las personas que circulan esta información a través de Internet.
  • 15. •Ingeniería social: el atacante busca suplantar personas y entidades para obtener datos personales, por lo general, estos ataques se realizan mediante llamadas telefónicas, mensajes de texto o falsos funcionarios. Su objetivo no es otro que el de obtener datos importantes para después manipularlos, analizarlos y utilizarlos en contra de la persona. Otros métodos que buscan estafar a las personas son falsos correos que prometen premios. •Troyano: haciendo referencia al famoso "caballo de Troya" de la Odisea, este ataque informático consiste en instalar programas espías dentro del computador afectado, para realizar diversas acciones en él como manejo remoto, cambio de archivos, robo de información, captura de datos personales, entre otras.
  • 17. ¿QUE SON VACUNAS INFORMÁTICAS? La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 18. FUNSION DE LAS VACUNAS INFORMÁTICAS Tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.
  • 19. TIPOS DE VACUNAS  CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB - Comparación de signatura de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
  • 20. INFOGRAFIA  http://www.eltiempo.com/tecnosfera/tutoriales-tecnologia/como-evitar- ser-victima-de-ciberataque-88120  https://portinos.com/tecnologia/diez-normas-para-evitar-riesgos- informaticos  http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/  https://www.sitiosargentina.com.ar/notas/JULIO_2004/virus.htm  https://colombiadigital.net/actualidad/articulos-informativos/item/4801- tipos-de-ataque-y-como-prevenirlos.html  https://es.slideshare.net/CarlosAndresSanchezB1/riesgos-de-la-informacin- electrnica-67609837  http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus-tienen- un-objetivo-que-es.html