SlideShare una empresa de Scribd logo
1 de 15
RIESGOS DE LA INFORMACION ELECTRONICA VIRUS ATQUES Y VACUNAS
INFORMATICAS
Presentado por:
Deison Tirado Usuga
UNIVERSIDAD TECNOLOGICA Y PEDAGOGICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILES
INFORMATICA BASICA
YOPAL
2019
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
• ¿Qué es un riesgo?
Posibilidad de que se produzca un contratiempo o una desgracia,
de que alguien o algo sufra perjuicio o daño.
• VIRUS
• ATAQUES
• VACUNAS
• ¿Qué es un virus?
 Programa de computadora confeccionado en el anonimato que tiene la capacidad
de reproducirse y transmitirse independientemente de la voluntad del operador y
que causa alteraciones más o menos graves en el funcionamiento de la
computadora, dependiendo la agresividad con la que se haya programado el
mismo.
Tipos de virus informáticos y su alcance
• Virus residente. Los virus residentes se alojan en la memoria RAM. Pueden
interferir con el funcionamiento normal del sistema, provocando la corrupción
de archivos y programas.
• Virus multipartito. Este tipo de virus puede propagarse fácilmente en el sistema
informático. Es muy contagioso y realiza acciones no autorizadas en el sistema
operativo, en carpetas y otros programas del ordenador.
• Virus de acción directa. Los virus de acción directa atacan ciertos tipos de
archivos, normalmente archivos .exe y .com. El propósito principal de este virus
es replicar e infectar archivos en carpetas. Por lo general, no suelen eliminar
archivos ni afectar el rendimiento y la velocidad del equipo. Además, es uno de
los tipos de virus informático que, son mayor facilidad, puede ser eliminado por
los programas antivirus.
• Secuestrador del navegador. Este tipo de virus infecta el navegador web, que será
el que lo llevará a diferentes sitios web. De este modo, cada vez que se introduzca
un nombre de dominio en la barra de direcciones de Internet, el secuestrador del
navegador abrirá varios sitios web falsos que pueden dañar el ordenador. A pesar
de la severidad del daño que pueden producir esta clase de virus, los navegadores
más confiables tienen características integradas para bloquearlos por adelantado.
• Virus de secuencias de comandos web. Este virus vive en ciertos enlaces, anuncios,
ubicación de imágenes, videos y diseño de un sitio web. Puede llevar códigos
maliciosos en los que, al hacer clic, los virus se descargarán automáticamente o
dirigirán al usuario a sitios web maliciosos.
• Virus de macro. Los virus de macro se dirigen a aplicaciones y software que
contienen macros. Estos virus pueden realizar una serie de operaciones que afectan
el rendimiento del programa o software.
• Virus de directorio. Se trata de uno de los tipos de virus informáticos más
temidos, puesto que cambian las rutas de los archivos. Cuando se ejecutan
programas y software que están infectados con un virus de directorio, el programa
de virus también se ejecuta en segundo plano. Además, puede ser difícil para el
usuario localizar la aplicación o el software original, una vez infectado.
Ataques Informáticos
• ¿Qué es un ataque informático o un Ciberataque?
 En computadoras y redes de computadoras un ataque es un intento de
exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin
autorización o utilizar un activo. Un ciberataque o ataque informático,
es cualquier maniobra ofensiva de explotación deliberada que tiene
como objetivo de tomar el control, desestabilizar o dañar un
sistema informático (ordenador, red privada, etcétera).
Ejemplos de Ciberataque
• Ingeniería social
 Entre los ejemplos de ataques informáticos más comunes, se
encuentra la ingeniería social, donde el atacante logra persuadir al
usuario para que le permita acceder a sus contraseñas o equipos
informáticos, y robar información o instalar software malicioso.
• Keylogger
 Otro de los ejemplos de ataques informáticos consiste en una
herramienta denominada keylogger, la cual logra registrar las
pulsaciones que ocurren en el teclado del usuario, logrando sustraer
contraseñas y demás datos sensibles.
• Secuencia TCP
 Un ataque de secuencia TCP puede afectar a una empresa al generar
una duplicación de paquetes para que el intruso pueda secuestrar la
sesión de una conexión TCP, provocando serios inconvenientes al
sistema.
• Malware o Software malicioso
 Quizás uno de los ejemplos de ataques informáticos más habituales,
es el malware, que consiste en un software malicioso que infecta a un
equipo informático de manera ilícita, y puede ser de varios tipos, como:
virus, troyanos, spyware, entre otros.
• Virus
 Los virus son programas informáticos que tienen la capacidad de
replicarse de manera oculta, tras instalarse sin permiso del usuario, y
que pueden generar graves afectaciones de funcionamiento en el
equipo informático infectado.
• Gusano
 Un gusano informático, al igual que un virus, se replica
automáticamente, sin embargo, se diferencia de este porque no requiere
de un software para alojarse en la computadora de la víctima, y ataca
principalmente a la red y al ancho de banda.
• Troyano
 El malware conocido como troyano o caballo de troya, se presenta
inicialmente como un software legítimo, pero al ser instalado, concede
acceso remoto al atacante sobre el equipo informático de la víctima,
pudiendo manejarlo casi a su antojo.
• Spyware
 El spyware o software espía es otro de los ejemplos de ataques
informáticos más comunes a nivel mundial, y se trata de un programa
dedicado a la recopilación y transmisión de información del usuario a
otro lugar, sin su consentimiento.
• Adware
 Un adware es un tipo de software malicioso, destinado al envío
constante de publicidad al usuario, sin su autorización, y que puede estar
incluido en sitios web o archivos que se instalan en la computadora.
• Ransomware
 El los últimos años, el ransomware se ha convertido en uno de los
ejemplos de ataques informáticos más molestos y peligrosos para las
empresas, pues este malware impide el acceso a una parte del
sistema, y pide un rescate por ello, de modo extorsivo.
Vacunas informáticas
• ¿Qué es una vacuna informática?
 Los antivirus tienen el objetivo de
detectar, eliminar y desinfectar los
virus en el procesador y
bloquearlos para que no entren.
Detectan las vías de posibles
infececciones, y notifican al
usuario que zonas en la internet
tienen infecciones y que
documentos tienen virus.
• Estructura de los antivirus
Un antivirus tiene tres principales funciones y componentes:
 Actuar como "filtro" de los programas que son ejecutados, abiertos para ser
leídos o copiados, en tiempo real.
 Detector
 Eliminador
• Tipos de vacunas:
CA - Sólo detección: Son vacunas que solo
detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
CA - Detección y aborto de la acción: son vacunas
que detectan archivos infectados y detienen las
acciones que causa el virus
CB - Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos
para saber si están infectados.
CB - Comparación de signature de archivo: son
vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar
archivos.
CC - Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosposadahelber
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Presentaciòn riesgos de la informacion electronica
Presentaciòn riesgos de la informacion electronicaPresentaciòn riesgos de la informacion electronica
Presentaciòn riesgos de la informacion electronicaCarlos Garcia
 
Virus y antivirus completo (solo falta el link)
Virus y antivirus completo (solo falta el link)Virus y antivirus completo (solo falta el link)
Virus y antivirus completo (solo falta el link)PEPE212048
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaalissonperez3
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaandreatoro1996
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaLigny Gutierrez
 
Antivirus diapositivas
Antivirus diapositivasAntivirus diapositivas
Antivirus diapositivaskaren190985
 
Riesgos de la informacion
Riesgos de la informacionRiesgos de la informacion
Riesgos de la informacionJohana Villamil
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticasangelapatriciarl
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Rojas
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66eldesobediente
 
Ut9 practica 9.7 oscar ruiz garcia cyber attack
Ut9 practica 9.7 oscar ruiz garcia cyber attackUt9 practica 9.7 oscar ruiz garcia cyber attack
Ut9 practica 9.7 oscar ruiz garcia cyber attackOscar Ruiz
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaXiomara2019
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalwareDaniela Buitrago
 

La actualidad más candente (19)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Presentaciòn riesgos de la informacion electronica
Presentaciòn riesgos de la informacion electronicaPresentaciòn riesgos de la informacion electronica
Presentaciòn riesgos de la informacion electronica
 
Virus y antivirus completo (solo falta el link)
Virus y antivirus completo (solo falta el link)Virus y antivirus completo (solo falta el link)
Virus y antivirus completo (solo falta el link)
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Antivirus diapositivas
Antivirus diapositivasAntivirus diapositivas
Antivirus diapositivas
 
Riesgos de la informacion
Riesgos de la informacionRiesgos de la informacion
Riesgos de la informacion
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas de jorge gabanzo
Diapositivas de jorge gabanzoDiapositivas de jorge gabanzo
Diapositivas de jorge gabanzo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
 
Ut9 practica 9.7 oscar ruiz garcia cyber attack
Ut9 practica 9.7 oscar ruiz garcia cyber attackUt9 practica 9.7 oscar ruiz garcia cyber attack
Ut9 practica 9.7 oscar ruiz garcia cyber attack
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 

Similar a Riesgos de la información electrónica: virus, ataques e informáticos

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajuanpaez61
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosvjmu
 
diapo Virus_informticos.pdf
diapo Virus_informticos.pdfdiapo Virus_informticos.pdf
diapo Virus_informticos.pdfDylan873664
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicachristian mora
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la redIvon Campos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones José Rodríguez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticosRonald Ulloa
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)yeisonrojas1999
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014hefema13
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 

Similar a Riesgos de la información electrónica: virus, ataques e informáticos (20)

Virus
VirusVirus
Virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
diapo Virus_informticos.pdf
diapo Virus_informticos.pdfdiapo Virus_informticos.pdf
diapo Virus_informticos.pdf
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Amenazas en la red
Amenazas en la redAmenazas en la red
Amenazas en la red
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticos
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (10)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Riesgos de la información electrónica: virus, ataques e informáticos

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA VIRUS ATQUES Y VACUNAS INFORMATICAS Presentado por: Deison Tirado Usuga UNIVERSIDAD TECNOLOGICA Y PEDAGOGICA DE COLOMBIA TECNOLOGIA EN OBRAS CIVILES INFORMATICA BASICA YOPAL 2019
  • 2. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA • ¿Qué es un riesgo? Posibilidad de que se produzca un contratiempo o una desgracia, de que alguien o algo sufra perjuicio o daño.
  • 3. • VIRUS • ATAQUES • VACUNAS • ¿Qué es un virus?  Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora, dependiendo la agresividad con la que se haya programado el mismo.
  • 4. Tipos de virus informáticos y su alcance • Virus residente. Los virus residentes se alojan en la memoria RAM. Pueden interferir con el funcionamiento normal del sistema, provocando la corrupción de archivos y programas. • Virus multipartito. Este tipo de virus puede propagarse fácilmente en el sistema informático. Es muy contagioso y realiza acciones no autorizadas en el sistema operativo, en carpetas y otros programas del ordenador. • Virus de acción directa. Los virus de acción directa atacan ciertos tipos de archivos, normalmente archivos .exe y .com. El propósito principal de este virus es replicar e infectar archivos en carpetas. Por lo general, no suelen eliminar archivos ni afectar el rendimiento y la velocidad del equipo. Además, es uno de los tipos de virus informático que, son mayor facilidad, puede ser eliminado por los programas antivirus.
  • 5. • Secuestrador del navegador. Este tipo de virus infecta el navegador web, que será el que lo llevará a diferentes sitios web. De este modo, cada vez que se introduzca un nombre de dominio en la barra de direcciones de Internet, el secuestrador del navegador abrirá varios sitios web falsos que pueden dañar el ordenador. A pesar de la severidad del daño que pueden producir esta clase de virus, los navegadores más confiables tienen características integradas para bloquearlos por adelantado. • Virus de secuencias de comandos web. Este virus vive en ciertos enlaces, anuncios, ubicación de imágenes, videos y diseño de un sitio web. Puede llevar códigos maliciosos en los que, al hacer clic, los virus se descargarán automáticamente o dirigirán al usuario a sitios web maliciosos.
  • 6. • Virus de macro. Los virus de macro se dirigen a aplicaciones y software que contienen macros. Estos virus pueden realizar una serie de operaciones que afectan el rendimiento del programa o software. • Virus de directorio. Se trata de uno de los tipos de virus informáticos más temidos, puesto que cambian las rutas de los archivos. Cuando se ejecutan programas y software que están infectados con un virus de directorio, el programa de virus también se ejecuta en segundo plano. Además, puede ser difícil para el usuario localizar la aplicación o el software original, una vez infectado.
  • 7. Ataques Informáticos • ¿Qué es un ataque informático o un Ciberataque?  En computadoras y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo. Un ciberataque o ataque informático, es cualquier maniobra ofensiva de explotación deliberada que tiene como objetivo de tomar el control, desestabilizar o dañar un sistema informático (ordenador, red privada, etcétera).
  • 8. Ejemplos de Ciberataque • Ingeniería social  Entre los ejemplos de ataques informáticos más comunes, se encuentra la ingeniería social, donde el atacante logra persuadir al usuario para que le permita acceder a sus contraseñas o equipos informáticos, y robar información o instalar software malicioso. • Keylogger  Otro de los ejemplos de ataques informáticos consiste en una herramienta denominada keylogger, la cual logra registrar las pulsaciones que ocurren en el teclado del usuario, logrando sustraer contraseñas y demás datos sensibles.
  • 9. • Secuencia TCP  Un ataque de secuencia TCP puede afectar a una empresa al generar una duplicación de paquetes para que el intruso pueda secuestrar la sesión de una conexión TCP, provocando serios inconvenientes al sistema. • Malware o Software malicioso  Quizás uno de los ejemplos de ataques informáticos más habituales, es el malware, que consiste en un software malicioso que infecta a un equipo informático de manera ilícita, y puede ser de varios tipos, como: virus, troyanos, spyware, entre otros.
  • 10. • Virus  Los virus son programas informáticos que tienen la capacidad de replicarse de manera oculta, tras instalarse sin permiso del usuario, y que pueden generar graves afectaciones de funcionamiento en el equipo informático infectado. • Gusano  Un gusano informático, al igual que un virus, se replica automáticamente, sin embargo, se diferencia de este porque no requiere de un software para alojarse en la computadora de la víctima, y ataca principalmente a la red y al ancho de banda. • Troyano  El malware conocido como troyano o caballo de troya, se presenta inicialmente como un software legítimo, pero al ser instalado, concede acceso remoto al atacante sobre el equipo informático de la víctima, pudiendo manejarlo casi a su antojo.
  • 11. • Spyware  El spyware o software espía es otro de los ejemplos de ataques informáticos más comunes a nivel mundial, y se trata de un programa dedicado a la recopilación y transmisión de información del usuario a otro lugar, sin su consentimiento. • Adware  Un adware es un tipo de software malicioso, destinado al envío constante de publicidad al usuario, sin su autorización, y que puede estar incluido en sitios web o archivos que se instalan en la computadora. • Ransomware  El los últimos años, el ransomware se ha convertido en uno de los ejemplos de ataques informáticos más molestos y peligrosos para las empresas, pues este malware impide el acceso a una parte del sistema, y pide un rescate por ello, de modo extorsivo.
  • 12. Vacunas informáticas • ¿Qué es una vacuna informática?  Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.
  • 13. • Estructura de los antivirus Un antivirus tiene tres principales funciones y componentes:  Actuar como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.  Detector  Eliminador
  • 14. • Tipos de vacunas: CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 15. CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista