SlideShare una empresa de Scribd logo
1 de 14
Riesgos de la información
electrónica
Universidad Pedagógica y Tecnológica de Colombia
(UPTC)
Carlos Andrés Sánchez Bilbao
Temas
 Información Electrónica
 Virus
 Características de virus
 Funcionamiento de un virus
 Tareas para combatir un virus
 Ataque informático
 Vacunas Informáticas
 Cómo se aplican al ordenador
 Recomendaciones básicas
Información Electrónica
Es la disciplina que estudia el tratamiento autónomo de la información
utilizando dispositivos electrónicos y sistemas computacionales,
también es definida como el procesamiento de la información en forma
automática, lo cual a traído gran beneficio al buscador; pero como
consecuencia tenemos unos riesgos muy importantes llamados “virus”
Fuente:http://luispoyocomunicacion.blogspot.com.coinformacion-
electronica-concepto.html
Virus
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario.
Es decir que es el encargado de manejar las rutinas de "parasitación" de entidades
ejecutables (o archivos de datos, en el caso de los virus macro) por esto es llamado
como ataques informáticos, esto a fin de que el virus pueda ejecutarse de forma
oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma,
tomar control del sistema e infectar otras entidades permitiendo la posibilidad de
traslado de un ordenador a otro a través de algunos de estos archivos.
Fuente: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
Características de virus
• . Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias.
• Los virus informáticos tienen por oficio de propagarse a través de un software,
son muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.
• Determinados virus pueden atraer a otros, haciendo más letal su actividad.
Incluso se ayudarán para esconderse y se asistirán al momento de contaminar
una unidad específica del dispositivo.
Fuente: http://www.caracteristicas.co/virus-informaticos/#ixzz4Ny9AaW9a
• Algunos virus informáticos pueden tener muchas formas. Determinadas
variedades se caracterizan por su capacidad para transformar su código,
y precisamente al ser polimorfos (también llamados mutantes) son
mucho más difíciles de detectar y eliminar.
• Los virus informáticos pueden ser residentes o no residentes en la
memoria del ordenador, o sea quedar o no de forma permanente en la
memoria del equipo. Los virus no residentes se caracterizan porque el
código del virus se ejecuta solamente cuando un archivo determinado
es abierto.
• Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del
ordenador, para atacar y esparcirse rápidamente por todo el equipo.
Tienen una gran habilidad para camuflarse y no ser descubiertos.
Fuente: http://www.caracteristicas.co/virus-informaticos/#ixzz4Ny4iQxPC
Su funcionamiento
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutar. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
Funcion: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
¿Cómo combatirlos? Algunas de las tareas que podemos realizar para
combatir los virus informáticos son: efectuar
regularmente copias de seguridad,
desfragmentar el disco duro periódicamente,
procurar utilizar software original, emplear las
opciones anti-virus de la BIOS del ordenador,
mantener actualizados los programas
antivirus y, por último, disponer de una lista con
la configuración del equipo, incluyendo los
parámetros de todas las tarjetas, discos y otros
dispositivos.
Fuente: http://www.caracteristicas.co/virus-
informaticos/#ixzz4Ny9sBiGo
Ataque informático
• Un ataque informático es un intento organizado e intencionado causado por una
o más personas para infringir daños o problemas a un sistema informático o red.
Los ataques en grupo suelen ser hechos por bandas llamados "piratas
informáticos" que suelen atacar para causar daño, por buenas intenciones, por
espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en
corporaciones.
• Un ataque informático consiste en aprovechar alguna debilidad o falla en el
software, en el hardware, e incluso, en las personas que forman parte de un
ambiente informático; para obtener un beneficio, por lo general de condición
económica, causando un efecto negativo en la seguridad del sistema, que luego
pasa directamente en los activos de la organización.
fuente: https://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico
Vacunas Informáticas
Cuando el antivirus falla en su detección y eliminación, una situación probable porque
siempre se va por detrás de los creadores de virus, la única solución consiste en recurrir a
las vacunas antivirus, pequeños programas que tratan de remediar los daños provocados
por programas maliciosos concretos.
Las vacunas antivirus escanean el disco duro en busca de virus concretos que pueda
presentar el ordenador. Cuando los localizan, los tratan de eliminar o los ponen en
cuarentena para que no den más problemas.
Fuente: http://www.consumer.es/web/es/tecnologia/software/2008/04/28/176082.php
Cómo se aplican al ordenador
Para aplicar de forma correcta las vacunas antivirus se debe desactivar el
protocolo de restauración del sistema, que impediría la eliminación completa
de los virus. Para ello, se recomienda iniciar Windows en modo 'a prueba de
fallos', pulsando la tecla F8 en el teclado antes de que aparezca el logotipo
del sistema operativo.
Fuente: http://www.consumer.es/web/es/tecnologia/software/2008/04/28
Recomendaciones básicas para evitar programas
maliciosos
• Siempre se recomienda utilizar un cortafuegos, bien el que incorpore el propio
sistema operativo o apostar por un programa gratuito que realice esta función
como Zone Alarm. De esta manera, se podrá frenar las posibles intrusiones
externas en el ordenador, que pueden introducir virus sin que el usuario se
percate, y controlar qué programas se conectan a Internet sin la supervisión del
usuario.
• De igual forma, se deben ignorar los archivos adjuntos recibidos a través del
correo electrónico, la mensajería instantánea o los chats que procedan de
personas desconocidas.
• Se debe tener también precaución cuando se navega por sitios
desconocidos. En este caso, si se emplea Firefox con la extensión No
Script, se puede asegurar en gran medida la navegación, porque se
bloquearán todos los elementos JavaScript de las páginas web, que
pueden ser puente para virus y otros programas maliciosos.
• Aunque al mismo tiempo también se perderán contenidos que
utilizan los script para fines no perjudiciales.
• El sistema operativo también debe estar actualizado, al igual que los
programas instalados, porque así se garantiza que habrán resuelto
gran parte de las vulnerabilidades conocidas hasta el momento.
• Para prevenir cualquier pérdida de datos que pueda ocasionar un
programa malicioso resulta recomendable programar copias de
seguridad de los datos.
Fuente: http://www.consumer.es/web/es/tecnologia/software/2008/04/28
Muchas

Más contenido relacionado

La actualidad más candente

Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan ariasjhojan arias
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA dwvan
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAANGELICAJULIETH1
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosezthebanz01
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronicadjarte
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCjockerdav
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.kenyaos
 
Riesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar ValderramaRiesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar ValderramaEdwar Valderrama
 
Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Anayeli Salazar
 
5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.Jaqueline Sánchez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaKarenGarzon07
 
Riesgos de la infromación electrónica
Riesgos de la infromación electrónicaRiesgos de la infromación electrónica
Riesgos de la infromación electrónicamildreduptc16
 

La actualidad más candente (20)

Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan arias
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Trabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticosTrabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticos
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
 
presentación power poin
presentación power poinpresentación power poin
presentación power poin
 
Riesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar ValderramaRiesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar Valderrama
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.
 
5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la infromación electrónica
Riesgos de la infromación electrónicaRiesgos de la infromación electrónica
Riesgos de la infromación electrónica
 
Tarea de
Tarea deTarea de
Tarea de
 

Similar a Riesgos de la información electrónica

Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informaticaDanny Cisneros
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julianjulian cubides
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdayangueda
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASvivianamar
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 

Similar a Riesgos de la información electrónica (20)

Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Pedro informatica
Pedro informaticaPedro informatica
Pedro informatica
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 

Último

PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 

Último (8)

PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 

Riesgos de la información electrónica

  • 1. Riesgos de la información electrónica Universidad Pedagógica y Tecnológica de Colombia (UPTC) Carlos Andrés Sánchez Bilbao
  • 2. Temas  Información Electrónica  Virus  Características de virus  Funcionamiento de un virus  Tareas para combatir un virus  Ataque informático  Vacunas Informáticas  Cómo se aplican al ordenador  Recomendaciones básicas
  • 3. Información Electrónica Es la disciplina que estudia el tratamiento autónomo de la información utilizando dispositivos electrónicos y sistemas computacionales, también es definida como el procesamiento de la información en forma automática, lo cual a traído gran beneficio al buscador; pero como consecuencia tenemos unos riesgos muy importantes llamados “virus” Fuente:http://luispoyocomunicacion.blogspot.com.coinformacion- electronica-concepto.html
  • 4. Virus Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Es decir que es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) por esto es llamado como ataques informáticos, esto a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos. Fuente: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
  • 5. Características de virus • . Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. • Los virus informáticos tienen por oficio de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. • Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se ayudarán para esconderse y se asistirán al momento de contaminar una unidad específica del dispositivo. Fuente: http://www.caracteristicas.co/virus-informaticos/#ixzz4Ny9AaW9a
  • 6. • Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se caracterizan por su capacidad para transformar su código, y precisamente al ser polimorfos (también llamados mutantes) son mucho más difíciles de detectar y eliminar. • Los virus informáticos pueden ser residentes o no residentes en la memoria del ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los virus no residentes se caracterizan porque el código del virus se ejecuta solamente cuando un archivo determinado es abierto. • Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen una gran habilidad para camuflarse y no ser descubiertos. Fuente: http://www.caracteristicas.co/virus-informaticos/#ixzz4Ny4iQxPC
  • 7. Su funcionamiento El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Funcion: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
  • 8. ¿Cómo combatirlos? Algunas de las tareas que podemos realizar para combatir los virus informáticos son: efectuar regularmente copias de seguridad, desfragmentar el disco duro periódicamente, procurar utilizar software original, emplear las opciones anti-virus de la BIOS del ordenador, mantener actualizados los programas antivirus y, por último, disponer de una lista con la configuración del equipo, incluyendo los parámetros de todas las tarjetas, discos y otros dispositivos. Fuente: http://www.caracteristicas.co/virus- informaticos/#ixzz4Ny9sBiGo
  • 9. Ataque informático • Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones. • Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización. fuente: https://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico
  • 10. Vacunas Informáticas Cuando el antivirus falla en su detección y eliminación, una situación probable porque siempre se va por detrás de los creadores de virus, la única solución consiste en recurrir a las vacunas antivirus, pequeños programas que tratan de remediar los daños provocados por programas maliciosos concretos. Las vacunas antivirus escanean el disco duro en busca de virus concretos que pueda presentar el ordenador. Cuando los localizan, los tratan de eliminar o los ponen en cuarentena para que no den más problemas. Fuente: http://www.consumer.es/web/es/tecnologia/software/2008/04/28/176082.php
  • 11. Cómo se aplican al ordenador Para aplicar de forma correcta las vacunas antivirus se debe desactivar el protocolo de restauración del sistema, que impediría la eliminación completa de los virus. Para ello, se recomienda iniciar Windows en modo 'a prueba de fallos', pulsando la tecla F8 en el teclado antes de que aparezca el logotipo del sistema operativo. Fuente: http://www.consumer.es/web/es/tecnologia/software/2008/04/28
  • 12. Recomendaciones básicas para evitar programas maliciosos • Siempre se recomienda utilizar un cortafuegos, bien el que incorpore el propio sistema operativo o apostar por un programa gratuito que realice esta función como Zone Alarm. De esta manera, se podrá frenar las posibles intrusiones externas en el ordenador, que pueden introducir virus sin que el usuario se percate, y controlar qué programas se conectan a Internet sin la supervisión del usuario. • De igual forma, se deben ignorar los archivos adjuntos recibidos a través del correo electrónico, la mensajería instantánea o los chats que procedan de personas desconocidas.
  • 13. • Se debe tener también precaución cuando se navega por sitios desconocidos. En este caso, si se emplea Firefox con la extensión No Script, se puede asegurar en gran medida la navegación, porque se bloquearán todos los elementos JavaScript de las páginas web, que pueden ser puente para virus y otros programas maliciosos. • Aunque al mismo tiempo también se perderán contenidos que utilizan los script para fines no perjudiciales. • El sistema operativo también debe estar actualizado, al igual que los programas instalados, porque así se garantiza que habrán resuelto gran parte de las vulnerabilidades conocidas hasta el momento. • Para prevenir cualquier pérdida de datos que pueda ocasionar un programa malicioso resulta recomendable programar copias de seguridad de los datos. Fuente: http://www.consumer.es/web/es/tecnologia/software/2008/04/28