SlideShare una empresa de Scribd logo
1 de 15
RIESGOS DE LA INFORMACION
ELECTRONICA VIRUS, ATAQUE,VACUNAS
INFORMATICA
BRAYAN STEVEN REINA TOCARRUNCHO
TECNOLOGIA EN OBRAS CIVILES
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA
DE COLOMBIA
TUNJA-FESAD
¡VIRUS INFORMATICO!
Un virus es un malware que tiene por objetivo alterar el
funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, son muy nocivos y
algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Características.
Una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como:
• Pérdida de productividad
• Cortes en los sistemas de información o daños a nivel de datos.
• Las redes en la actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada.
• La pérdida de información, horas de parada productiva, tiempo
de reinstalación, etc.
¿Como se propagan?
Existen dos grandes clases de contagio.
• En la primera, el usuario, en un momento dado, ejecuta o acepta
de forma inadvertida la instalación del virus.
• En la segunda, el programa malicioso actúa replicándose a través
de las redes. En este caso se habla de gusanos.
Tipos de virus
Existen diversos tipos de virus, varían según su función o la manera en
que este se ejecuta en nuestra computadora alterando la actividad de
la misma.
• Recicler: consiste en crear un acceso directo de un programa y
eliminar su aplicación original, además al infectar un pendrive
convierte a toda la información en acceso directo y oculta el original.
• Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
• Gusano:Tiene la propiedad de duplicarse a sí mismo.
Tipos de virus
• Bombas lógicas: o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser
una fecha (Bombas deTiempo), una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas).
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí
solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos.
• Joke: Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a otro, y si
se le llega a dar a cerrar es posible que salga una ventana que diga
error.
Otros tipos por distintas características son:
• Virus residentes: La característica principal es que se ocultan en la
memoria RAM de forma permanente o residente.
• Virus de acción directa: Al contrario que los residentes, estos virus no
permanecen en memoria.
• Virus de sobreescritura: Estos virus se caracterizan por destruir la
información contenida en los ficheros que infectan.
• Virus de boot (bot_kill) o de arranque: Los términos boot o sector de
arranque hacen referencia a una sección muy importante de un disco o
unidad de almacenamiento CD, DVD, memorias USB, etc.
• Virus de enlace o directorio: Los ficheros se ubican en determinadas
direcciones (compuestas básicamente por unidad de disco y directorio).
• Virus polimórficos: Son virus que en cada infección que realizan se cifran
de una forma distinta (utiliza diferentes algoritmos y claves de cifrado)
Modalidades de estafa
• Phishing: Es una modalidad de estafa con el objetivo de intentar
obtener de un usuario información personal como: contraseñas,
cuentas bancarias, números de tarjeta de crédito, número de
identificación.
• Vishing: El atacante cuando se vale de esta técnica, envía mensajes
de correo fraudulentos que sugieren llamar a un número de teléfono,
en el cual un contestador automático va solicitando toda la
información requerida para acceder a nuestros productos a través de
medios electrónicos.
• Smishing :Es un tipo de delito informático o actividad criminal
usando técnicas de ingeniería social empleado mensajes de texto
dirigidos a los usuarios de telefonía celular.
Consecuencias.
• Unirse a cualquier programa permitiendo su propagación y siendo más costoso
liberarse de él.
• Ralentizar el dispositivo.
• Reduciendo el espacio en el disco.
• Mostrando ventanas de forma constante.
• Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el
funcionamiento del dispositivo.
• Descargando archivos o programas basura
• Apagando o reiniciando su dispositivo
• Eliminar todo guardado en el disco duro
Métodos de protección:
LOS MÉTODOS PARA DISMINUIR O REDUCIR LOS
RIESGOS ASOCIADOS A LOS VIRUS PUEDEN SER
LOS DENOMINADOS ACTIVOS O PASIVOS.
Activos:
• Antivirus:
Son programas que tratan
de descubrir las trazas que
ha dejado un software
malicioso, para detectarlo y
eliminarlo, y en algunos
casos contener o parar la
contaminación.
• Filtros de ficheros:
Consiste en generar filtros
de ficheros dañinos si el
computador está conectado
a una red. Estos filtros
pueden usarse, por ejemplo,
en el sistema de correos o
usando técnicas de firewall.
Pasivos.
• No instalar software de dudosa procedencia.
• No abrir correos electrónicos de desconocidos ni adjuntos que no se
reconozcan.
• Usar un bloqueador de elementos emergentes en el navegador.
• Usar la configuración de privacidad del navegador.
• Activar el Control de cuentas de usuario.
• Borrar la memoria caché de Internet y el historial del navegador.
• No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.
TIPOS DE VACUNAS INFORMATICAS
• Solo detección:
Se encargan de detectar archivos infectados pero no los elimina.
• Detección y desinfección:
Detectan y desinfectan los archivos.
• Detección y aborto de la acción:
Detectan y detienen lo que causa el virus.
• Comparación y firma:
Comparan firmas de archivos sospechosos.
CONCLUSIONES.
• Instalar antivirus confiables en nuestros
dispositivos.
• Actualizar los programas instalados.
• Tener precauciones al momento de acceder a
internet.
¡GRACIAS¡
POR SU ATENCION

Más contenido relacionado

La actualidad más candente

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICABibianaAvella13
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAANGELICAJULIETH1
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCjockerdav
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.kenyaos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaXiomara2019
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicachristian mora
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajohanmolina12
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaalexander garcia
 
Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Anayeli Salazar
 
5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.Jaqueline Sánchez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFher Makovski
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.wendy gonzalez corredor
 
Ib uni 3-russi_wilmer
Ib uni 3-russi_wilmerIb uni 3-russi_wilmer
Ib uni 3-russi_wilmerwilmerrussi
 

La actualidad más candente (20)

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.
 
5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas de jorge gabanzo
Diapositivas de jorge gabanzoDiapositivas de jorge gabanzo
Diapositivas de jorge gabanzo
 
Trabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticosTrabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticos
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.
 
Ib uni 3-russi_wilmer
Ib uni 3-russi_wilmerIb uni 3-russi_wilmer
Ib uni 3-russi_wilmer
 
Tarea de
Tarea deTarea de
Tarea de
 

Destacado

Goals Are Everything Infographic
Goals Are Everything InfographicGoals Are Everything Infographic
Goals Are Everything InfographicPeg Calvario
 
South Nassau Announces $130 Million Plan Expand Emergency, Critical Care and ...
South Nassau Announces $130 Million Plan Expand Emergency, Critical Care and ...South Nassau Announces $130 Million Plan Expand Emergency, Critical Care and ...
South Nassau Announces $130 Million Plan Expand Emergency, Critical Care and ...South Nassau Communities Hospital
 
Primeray secundaevaluaciónmariademidova
Primeray secundaevaluaciónmariademidovaPrimeray secundaevaluaciónmariademidova
Primeray secundaevaluaciónmariademidovaMaria Demidova
 
Alimentos frescos
Alimentos frescosAlimentos frescos
Alimentos frescosJcyl
 
Traveling wod list – no equipment needed
Traveling wod list – no equipment neededTraveling wod list – no equipment needed
Traveling wod list – no equipment neededtrab22
 
Supporters Donate More than $4.2 Million toward South Nassau's ER Expansion C...
Supporters Donate More than $4.2 Million toward South Nassau's ER Expansion C...Supporters Donate More than $4.2 Million toward South Nassau's ER Expansion C...
Supporters Donate More than $4.2 Million toward South Nassau's ER Expansion C...South Nassau Communities Hospital
 
Cross fit wod lists drivethrough.com 26 pgs
Cross fit wod lists drivethrough.com 26 pgsCross fit wod lists drivethrough.com 26 pgs
Cross fit wod lists drivethrough.com 26 pgstrab22
 
South Nassau's Most Successful Golf Outing Ever Raises More than Quarter Million
South Nassau's Most Successful Golf Outing Ever Raises More than Quarter MillionSouth Nassau's Most Successful Golf Outing Ever Raises More than Quarter Million
South Nassau's Most Successful Golf Outing Ever Raises More than Quarter MillionSouth Nassau Communities Hospital
 
Školení - sociální sítě - Twitter
Školení - sociální sítě - TwitterŠkolení - sociální sítě - Twitter
Školení - sociální sítě - TwitterJana Chrzova
 
10 basics points of good discipline
10 basics points of good discipline10 basics points of good discipline
10 basics points of good disciplineSphiwe Nkosi
 
Nástroje pro váš marketing - Zn. Zdarma
Nástroje pro váš marketing - Zn. ZdarmaNástroje pro váš marketing - Zn. Zdarma
Nástroje pro váš marketing - Zn. ZdarmaSherpas
 
Cooperación entre profesionales de las drogodependencias y de la comunicación...
Cooperación entre profesionales de las drogodependencias y de la comunicación...Cooperación entre profesionales de las drogodependencias y de la comunicación...
Cooperación entre profesionales de las drogodependencias y de la comunicación...FSYC - Fundación Salud y Comunidad
 
Dealing with Environmental Issues on the Construction Project, November 16, 2011
Dealing with Environmental Issues on the Construction Project, November 16, 2011Dealing with Environmental Issues on the Construction Project, November 16, 2011
Dealing with Environmental Issues on the Construction Project, November 16, 2011Blake, Cassels & Graydon LLP
 
Environment at site – construction management
Environment at site – construction managementEnvironment at site – construction management
Environment at site – construction managementsrinivas2036
 

Destacado (18)

Goals Are Everything Infographic
Goals Are Everything InfographicGoals Are Everything Infographic
Goals Are Everything Infographic
 
South Nassau Announces $130 Million Plan Expand Emergency, Critical Care and ...
South Nassau Announces $130 Million Plan Expand Emergency, Critical Care and ...South Nassau Announces $130 Million Plan Expand Emergency, Critical Care and ...
South Nassau Announces $130 Million Plan Expand Emergency, Critical Care and ...
 
Primeray secundaevaluaciónmariademidova
Primeray secundaevaluaciónmariademidovaPrimeray secundaevaluaciónmariademidova
Primeray secundaevaluaciónmariademidova
 
18. simpl met-algebraicos
18. simpl met-algebraicos18. simpl met-algebraicos
18. simpl met-algebraicos
 
Alimentos frescos
Alimentos frescosAlimentos frescos
Alimentos frescos
 
Traveling wod list – no equipment needed
Traveling wod list – no equipment neededTraveling wod list – no equipment needed
Traveling wod list – no equipment needed
 
4. electronica digital
4. electronica digital4. electronica digital
4. electronica digital
 
Informatica
InformaticaInformatica
Informatica
 
Supporters Donate More than $4.2 Million toward South Nassau's ER Expansion C...
Supporters Donate More than $4.2 Million toward South Nassau's ER Expansion C...Supporters Donate More than $4.2 Million toward South Nassau's ER Expansion C...
Supporters Donate More than $4.2 Million toward South Nassau's ER Expansion C...
 
Cross fit wod lists drivethrough.com 26 pgs
Cross fit wod lists drivethrough.com 26 pgsCross fit wod lists drivethrough.com 26 pgs
Cross fit wod lists drivethrough.com 26 pgs
 
South Nassau's Most Successful Golf Outing Ever Raises More than Quarter Million
South Nassau's Most Successful Golf Outing Ever Raises More than Quarter MillionSouth Nassau's Most Successful Golf Outing Ever Raises More than Quarter Million
South Nassau's Most Successful Golf Outing Ever Raises More than Quarter Million
 
Školení - sociální sítě - Twitter
Školení - sociální sítě - TwitterŠkolení - sociální sítě - Twitter
Školení - sociální sítě - Twitter
 
10 basics points of good discipline
10 basics points of good discipline10 basics points of good discipline
10 basics points of good discipline
 
Nástroje pro váš marketing - Zn. Zdarma
Nástroje pro váš marketing - Zn. ZdarmaNástroje pro váš marketing - Zn. Zdarma
Nástroje pro váš marketing - Zn. Zdarma
 
Cooperación entre profesionales de las drogodependencias y de la comunicación...
Cooperación entre profesionales de las drogodependencias y de la comunicación...Cooperación entre profesionales de las drogodependencias y de la comunicación...
Cooperación entre profesionales de las drogodependencias y de la comunicación...
 
Memy, marketing, monitoring
Memy, marketing, monitoringMemy, marketing, monitoring
Memy, marketing, monitoring
 
Dealing with Environmental Issues on the Construction Project, November 16, 2011
Dealing with Environmental Issues on the Construction Project, November 16, 2011Dealing with Environmental Issues on the Construction Project, November 16, 2011
Dealing with Environmental Issues on the Construction Project, November 16, 2011
 
Environment at site – construction management
Environment at site – construction managementEnvironment at site – construction management
Environment at site – construction management
 

Similar a Riesgos de la información electrónica virus, ataque,vacunas.

Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasDaniloCasas
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasANDREAUPTC
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 

Similar a Riesgos de la información electrónica virus, ataque,vacunas. (20)

Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Proyecto
ProyectoProyecto
Proyecto
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Riesgos de la información electrónica virus, ataque,vacunas.

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA VIRUS, ATAQUE,VACUNAS INFORMATICA BRAYAN STEVEN REINA TOCARRUNCHO TECNOLOGIA EN OBRAS CIVILES UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TUNJA-FESAD
  • 2. ¡VIRUS INFORMATICO! Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. Características. Una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: • Pérdida de productividad • Cortes en los sistemas de información o daños a nivel de datos. • Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. • La pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 4. ¿Como se propagan? Existen dos grandes clases de contagio. • En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. • En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  • 5. Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma. • Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original. • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano:Tiene la propiedad de duplicarse a sí mismo. Tipos de virus
  • 6. • Bombas lógicas: o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas deTiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error.
  • 7. Otros tipos por distintas características son: • Virus residentes: La característica principal es que se ocultan en la memoria RAM de forma permanente o residente. • Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria. • Virus de sobreescritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. • Virus de boot (bot_kill) o de arranque: Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB, etc. • Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio). • Virus polimórficos: Son virus que en cada infección que realizan se cifran de una forma distinta (utiliza diferentes algoritmos y claves de cifrado)
  • 8. Modalidades de estafa • Phishing: Es una modalidad de estafa con el objetivo de intentar obtener de un usuario información personal como: contraseñas, cuentas bancarias, números de tarjeta de crédito, número de identificación. • Vishing: El atacante cuando se vale de esta técnica, envía mensajes de correo fraudulentos que sugieren llamar a un número de teléfono, en el cual un contestador automático va solicitando toda la información requerida para acceder a nuestros productos a través de medios electrónicos. • Smishing :Es un tipo de delito informático o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de telefonía celular.
  • 9. Consecuencias. • Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él. • Ralentizar el dispositivo. • Reduciendo el espacio en el disco. • Mostrando ventanas de forma constante. • Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento del dispositivo. • Descargando archivos o programas basura • Apagando o reiniciando su dispositivo • Eliminar todo guardado en el disco duro
  • 10. Métodos de protección: LOS MÉTODOS PARA DISMINUIR O REDUCIR LOS RIESGOS ASOCIADOS A LOS VIRUS PUEDEN SER LOS DENOMINADOS ACTIVOS O PASIVOS.
  • 11. Activos: • Antivirus: Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. • Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
  • 12. Pasivos. • No instalar software de dudosa procedencia. • No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan. • Usar un bloqueador de elementos emergentes en el navegador. • Usar la configuración de privacidad del navegador. • Activar el Control de cuentas de usuario. • Borrar la memoria caché de Internet y el historial del navegador. • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 13. TIPOS DE VACUNAS INFORMATICAS • Solo detección: Se encargan de detectar archivos infectados pero no los elimina. • Detección y desinfección: Detectan y desinfectan los archivos. • Detección y aborto de la acción: Detectan y detienen lo que causa el virus. • Comparación y firma: Comparan firmas de archivos sospechosos.
  • 14. CONCLUSIONES. • Instalar antivirus confiables en nuestros dispositivos. • Actualizar los programas instalados. • Tener precauciones al momento de acceder a internet.