10
Riesgos de la información electrónica La tecnología en los últimos años se ha desarrollado en forma acelerada, de igual forma que estas tecnologías se han desarrollado programas malignos, para destruir, robar la información de cualquier usuario, pagina de la red, para evitar este tipo de virus se a creado las vacunas. Pero así como cada día crece la tecnología de una manera de ayuda o herramienta para la humanidad así mismo crece e manera de destruir y dañar cualquier información o elemento que componga la red electrónica.

Riesgos de la información

Embed Size (px)

Citation preview

Page 1: Riesgos de la información

Riesgos de la información

electrónica

La tecnología en los últimos años se ha desarrollado en forma acelerada, de igual forma que estas tecnologías se han desarrollado programas malignos, para destruir, robar la información de cualquier

usuario, pagina de la red, para evitar este tipo de virus se a creado las vacunas. Pero así como cada día crece la tecnología de una manera de ayuda o herramienta para la humanidad así mismo crece e manera de destruir y dañar cualquier información o elemento que componga la red

electrónica.

Page 2: Riesgos de la información

Los virus informáticos básicamente su función

es de propagarse por medio de un software, algunos aparte de ser nocivos , tiene carga dañina desde una broma hasta hacer daños grandes e importantes en cualquier red informática.

Virus

Page 3: Riesgos de la información

Spyware: este software se basa en espiar,

recopilar la información de cualquier ordenador.

Caballo de Troya: este software malicioso se esconde detrás de un programa legitimo, en el programa legitimo al ser ejecutado, el virus comienza a dañar la computadora, de igual manera afecta la seguridad de tal forma capta los datos que se envían a otros sitios, como las contraseñas.

Principales tipos de virus

Page 4: Riesgos de la información

Virus de macros: este software es una

secuencia de ordenes como las de mouse y teclado en un solo símbolo, tecla o comando. Este tipo de virus afecta igualmente los archivos o plantillas que lo contienen.

Principales tipos de virus

Page 5: Riesgos de la información

Un ataque informático se basa en aprovechar

alguna debilidad o falla en algún software, hardware, igualmente las personas que son parte de un ambiente informático, con el fin de obtener un beneficio negativo o la mayoría de veces económico, esto conlleva a un efecto negativo en la seguridad del sistema. Los códigos maliciosos son uno de los principales ataques de seguridad para cualquier tipo de organización o institución, casi el 80% de ataques informáticos se realizan atreves de programas troyanos.

Ataque informático

Page 6: Riesgos de la información

Los sistemas de seguridad comúnmente mas

explotados por los ataques informáticos son las contraseñas, ingeniería social, configuraciones predeterminadas, factor spiders.

Ataques informáticos

Page 7: Riesgos de la información

Son programas mas sencillos que los

antivirus, se han convertido en grandes programas que ayudan a prevenir y eliminar virus. Traen funciones de cortafuegos, contra los programas espías. Los troyanos, los rootkits y los phishing, las vacunas son de ayuda para tratar de eliminar virus al igual poder desinfectar programa o archivo que contengan virus informático.

Vacunas informáticas

Page 8: Riesgos de la información

Solo detección: son las que detectan archivos

infectados pero no los puede eliminar ni desinfectar. Detección y desinfección: detectan los archivos

infectados y los puede desinfectar. Detección y aborto de la acción: son las que

detectan el archivo infectado y pueden detener las acciones que causa el virus.

Comparación por firmas: son las que comparan las firmas de los archivos sospechosos para saber si están infectados.

Tipos de vacunas informáticas

Page 9: Riesgos de la información

Comparación de signature de archivo: comparan

las signaturas de los atributos guardados en computador.

Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar los archivos.

Invocado por el usuario: son las vacunas que se activan instantáneamente con el usuario.

Invocado por la actividad del sistema: son las vacunas que se activan mediante la actividad del sistemas.

Tipos vacunas informáticas

Page 10: Riesgos de la información

Muchas gracias