SlideShare una empresa de Scribd logo
1 de 12
AMENZAS INFORMÁTICAS.
ANAHI REYES BAUTISTA
DR. ANTONIO GERARDO GUTIÉRREZ SÁNCHEZ.
LAS TICS EN LA EDUCACIÓN
1-D
¿Qué es un virus informático?
 Un virus informático es un programa o un fragmento de código que se
carga en su equipo sin su conocimiento o permiso. Algunos virus son
simplemente molestos para algunos virus son destructivos y suelen estar
diseñados para pasar infecciones y tomar control de un sistema
vulnerable.
¿DE DONDE PROCEDEN LOS VIRUS
INFORMATICOS?
 Los virus se ocultan en un programa de uso común, como puede ser un
juego o un visor de PDF. O puede recibir un archivo infectado adjunto a
un correo electrónico o a un archivo que ha descargado de internet. Tan
pronto como interactúa con el archivo, el virus se ejecuta
automáticamente.
TIPOS DE VIRUS
 A aquellos programas que son creados con el fin de dañar
computadoras se los conoce bajo el nombre de virus.
 Los virus actúan sin el consentimiento ni conocimiento de los
usuarios, y lo que hacen es modificar el funcionamiento de las
máquinas, borrar, arruinar o robar información, consumir
memoria, entre otras acciones.
Worm o gusano informático
 Es un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de un usuario.
Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya
 Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y
también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo
 se activan tras un hecho puntual, como por ejemplo con la combinación de
ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus
permanecerá oculto.
Hoax
 carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios
a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-
mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna
persona suelen pertenecer a este tipo de mensajes.
FOCOS DE INFECCIÓN
Correo Electrónico
• No confiar la dirección de correo
desconocidos
• No abrir archivos adjuntos en
mensajes de origen desconocido.
• Utilizar un sistema de protección
antivirus capaz de detectar virus en
tiempo real antes que
al disco duro.
CDs, discos flexibles y pendrives
• Evitar el ingreso de medios con
contenido desconocido a las
computadoras.
• Revisar los contenidos de los
medios con el antivirus antes de
• Utilizar soluciones antivirus que
traten todo tipo de virus.
• Anuncios publicitarios falsos
• Descargas de App y archivos
• Instalación de programa
• Páginas web sospechosas
Internet
• Utilizar conexiones Web seguras
para navegar.
• Restringir en el servidor Proxy el
acceso a las páginas que puedan ser
peligrosas.
• Evitar las conexiones individuales
por módem o asegúrese que el
proveedor brinda servicios
de seguridad.
• Utilizar sistemas antivirus
actualizados.
SÍNTOMAS
 El sistema funciona mas lento que lo acostumbrado.
 Algunos programas ejecutables comienzan a funcionar de manera diferente o fallan sin motivo.
 Se reportan errores de cualquier tipo con cierta frecuencia, fuera de lo normal en el sistema.
 Las operaciones informáticas parecen lentas.
 Los programas tardan mas de lo normal en cargarse.
 Los programas hacen accesos a los discos en tiempos inusuales o con una frecuencia mayor.
 La memoria RAM disponible disminuye en forma abrupta o constantemente.
 Los programas mapeadores de memoria (MEM en DOS, PS en Unix) muestran nuevos procesos
residentes de origen desconocido.
 Los programas generan mensajes no documentados.
 Desaparición misteriosa de archivos.

PREVENCIÓN
 No abras correos electrónicos desconocidos, o realiza un control de virus antes de hacerlo. Si
recibes un correo electrónico que contiene uno o más virus, estos pueden infectar archivos de
tu computadora. También pueden enviar correos electrónicos a otras personas desde tu libreta
de direcciones o desde las carpetas, automáticamente.
 Solo descarga archivos desde sitios confiables. Si descargas un programa o un archivo de datos
desde Internet u otras redes compartidas, pueden transferirse virus a tu computadora. A veces,
los programas gratuitos en Internet tienen virus, especialmente si estás descargando desde
fuentes tales como Torrent o los grupos de noticias de Usenet.
 Recuerda hacer una búsqueda de virus después de conectar dispositivos periféricos a tu
computadora. Los dispositivos tales como reproductores de MP3, unidades USB, tarjetas de
memoria o unidades de CD también son medios para la propagación de virus. No olvides
mantener actualizado tu antivirus, pues de lo contrario sería lo mismo que no tener ninguno
instalado.
ADVERTENCIAS CONSEJOS
• Algunos códigos generadores de claves para
juegos y códigos para desbloquearlos contienen
troyanos, así que ten cuidado.
• Un antivirus nunca está de más, consigue uno y no
te olvides de actualizarlo.
• Evita descargar archivos adjuntos que tengan la
extensión .exe. Se trata de archivos ejecutables, los
cuales suelen utilizarse para enviar virus, gusanos y
troyanos.
• Usa un escáner para software maliciosos y
software de anuncios.
• No introduzcas ninguna memoria USB
en tu computadora, pues podría contener un virus
(por ejemplo, un virus de acceso directo, el cual se
duplica en un segundo y se propaga a través de la
red).
• Nunca desactives tu antivirus si no sabes lo que
haces con tu computadora.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diapositivas infor
Diapositivas inforDiapositivas infor
Diapositivas infor
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus
VirusVirus
Virus
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
jessicapunina
jessicapuninajessicapunina
jessicapunina
 

Similar a Amenazas de seguridad informáticas

Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosSofia Lopez
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticosscvalemon
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeeevaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Riesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloRiesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloCamilotrujillo1990
 

Similar a Amenazas de seguridad informáticas (20)

Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
1
11
1
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
ejericio 3.pptx
ejericio 3.pptxejericio 3.pptx
ejericio 3.pptx
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 
Como afectan
Como afectanComo afectan
Como afectan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeee
 
Como afectan
Como afectanComo afectan
Como afectan
 
Como afectan
Como afectanComo afectan
Como afectan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Riesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloRiesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo Trujillo
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Amenazas de seguridad informáticas

  • 1. AMENZAS INFORMÁTICAS. ANAHI REYES BAUTISTA DR. ANTONIO GERARDO GUTIÉRREZ SÁNCHEZ. LAS TICS EN LA EDUCACIÓN 1-D
  • 2. ¿Qué es un virus informático?  Un virus informático es un programa o un fragmento de código que se carga en su equipo sin su conocimiento o permiso. Algunos virus son simplemente molestos para algunos virus son destructivos y suelen estar diseñados para pasar infecciones y tomar control de un sistema vulnerable.
  • 3. ¿DE DONDE PROCEDEN LOS VIRUS INFORMATICOS?  Los virus se ocultan en un programa de uso común, como puede ser un juego o un visor de PDF. O puede recibir un archivo infectado adjunto a un correo electrónico o a un archivo que ha descargado de internet. Tan pronto como interactúa con el archivo, el virus se ejecuta automáticamente.
  • 4. TIPOS DE VIRUS  A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus.  Los virus actúan sin el consentimiento ni conocimiento de los usuarios, y lo que hacen es modificar el funcionamiento de las máquinas, borrar, arruinar o robar información, consumir memoria, entre otras acciones.
  • 5. Worm o gusano informático  Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 6. Caballo de Troya  Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 7. Bombas lógicas o de tiempo  se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 8. Hoax  carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e- mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 9. FOCOS DE INFECCIÓN Correo Electrónico • No confiar la dirección de correo desconocidos • No abrir archivos adjuntos en mensajes de origen desconocido. • Utilizar un sistema de protección antivirus capaz de detectar virus en tiempo real antes que al disco duro. CDs, discos flexibles y pendrives • Evitar el ingreso de medios con contenido desconocido a las computadoras. • Revisar los contenidos de los medios con el antivirus antes de • Utilizar soluciones antivirus que traten todo tipo de virus. • Anuncios publicitarios falsos • Descargas de App y archivos • Instalación de programa • Páginas web sospechosas Internet • Utilizar conexiones Web seguras para navegar. • Restringir en el servidor Proxy el acceso a las páginas que puedan ser peligrosas. • Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda servicios de seguridad. • Utilizar sistemas antivirus actualizados.
  • 10. SÍNTOMAS  El sistema funciona mas lento que lo acostumbrado.  Algunos programas ejecutables comienzan a funcionar de manera diferente o fallan sin motivo.  Se reportan errores de cualquier tipo con cierta frecuencia, fuera de lo normal en el sistema.  Las operaciones informáticas parecen lentas.  Los programas tardan mas de lo normal en cargarse.  Los programas hacen accesos a los discos en tiempos inusuales o con una frecuencia mayor.  La memoria RAM disponible disminuye en forma abrupta o constantemente.  Los programas mapeadores de memoria (MEM en DOS, PS en Unix) muestran nuevos procesos residentes de origen desconocido.  Los programas generan mensajes no documentados.  Desaparición misteriosa de archivos. 
  • 11. PREVENCIÓN  No abras correos electrónicos desconocidos, o realiza un control de virus antes de hacerlo. Si recibes un correo electrónico que contiene uno o más virus, estos pueden infectar archivos de tu computadora. También pueden enviar correos electrónicos a otras personas desde tu libreta de direcciones o desde las carpetas, automáticamente.  Solo descarga archivos desde sitios confiables. Si descargas un programa o un archivo de datos desde Internet u otras redes compartidas, pueden transferirse virus a tu computadora. A veces, los programas gratuitos en Internet tienen virus, especialmente si estás descargando desde fuentes tales como Torrent o los grupos de noticias de Usenet.  Recuerda hacer una búsqueda de virus después de conectar dispositivos periféricos a tu computadora. Los dispositivos tales como reproductores de MP3, unidades USB, tarjetas de memoria o unidades de CD también son medios para la propagación de virus. No olvides mantener actualizado tu antivirus, pues de lo contrario sería lo mismo que no tener ninguno instalado.
  • 12. ADVERTENCIAS CONSEJOS • Algunos códigos generadores de claves para juegos y códigos para desbloquearlos contienen troyanos, así que ten cuidado. • Un antivirus nunca está de más, consigue uno y no te olvides de actualizarlo. • Evita descargar archivos adjuntos que tengan la extensión .exe. Se trata de archivos ejecutables, los cuales suelen utilizarse para enviar virus, gusanos y troyanos. • Usa un escáner para software maliciosos y software de anuncios. • No introduzcas ninguna memoria USB en tu computadora, pues podría contener un virus (por ejemplo, un virus de acceso directo, el cual se duplica en un segundo y se propaga a través de la red). • Nunca desactives tu antivirus si no sabes lo que haces con tu computadora.