SlideShare una empresa de Scribd logo
1 de 14
RIESGOS DE LA INFORMACION ELECTRONICA
TICS Y AMBIENTES VIRTUALES
ESTUDIANTE:ERIKA ALEXANDRA GARCIA
TORRES
DOCENTE IEM:MARIA DEL SOCORRO
MORATO
DOCENTE IES:YELBERTH ANDRES
MARTINES CASTILLO
GRADO:10-02
Riesgos de la información electrónica
• VIRUS
• ATAQUE
• VACUNAS INFORMATICAS
VIRUS
• Un virus informático es un programa o un fragmento de
código que se carga en su equipo sin su conocimiento o
permiso. Algunos virus son simplemente molestos, pero la
mayoría de los virus son destructivos y están diseñados para
infectar y tomar el control de sistemas vulnerables. Un virus
puede propagarse a través de equipos o redes haciendo copias
de sí mismo, del mismo modo que un virus biológico se
transmite entre personas
COMO PROCEDEN LOS VIRUS INFORMATICOS
• Habitualmente, los virus se ocultan en un programa de uso
común, como puede ser un juego o un visor de PDF. O puede
recibir un archivo infectado adjunto a un correo electrónico o a
un archivo que ha descargado de Internet. Tan pronto como
interactúa con el archivo (ejecuta el programa, hace clic en un
adjunto o abre el archivo), el virus se ejecuta automáticamente.
•
COMO RECONOCER LO VIRUS
• Su conexión a Internet puede ser lenta o inexistente. Es
común que su protección antivirus y/o cortafuegos
desaparezcan o se desactiven. Los equipos infectados
por virus son incluso capaces de actuar por su cuenta y
ejecutar acciones sin su conocimiento.
COMO ELIMINAR VIRUS
• Elimine todos los archivos temporales y ejecute un
análisis en busca de virus usando software antivirus. Si
se detecta algún virus, elimínelo.
COMO EVITAR VIRUS
• Evite los programas provenientes de fuentes
desconocidas.
• No abra adjuntos de correos electrónicos no solicitados
o en Facebook.
• Descargue aplicaciones solo de la tienda oficial de
Google para Androide.
• Proteja su teléfono con Avast Free Mobile Security
PROTEJASE DE LOS VIRUS
• No hay una forma mejor de reconocer, eliminar y evitar
los virus que utilizar una herramienta de antivirus, y la
mejor de ellas es Avast.
• ¿Por qué Avast?
• El antivirus más utilizado alrededor del mundo: 400
millones de usuarios
• Antivirus galardonado
• Antivirus ganador en comparativas en múltiples
ocasiones
• "El antivirus con el menor impacto en el rendimiento
del PC (AV Comparativas)"
• Mejores funciones: protección invulnerable para las
contraseñas, protección de red doméstica, limpieza del
navegador y mucho más
ATAQUE INFORMATICO
• Es un intento organizado e intencionado causada por una o más personas
para causar daño o problemas a un sistema informático o red.
• El problema de la propagación de los virus informáticos puede ser
significativo teniendo en cuenta que un virus puede dañar o eliminar datos
del equipo, usar el programa de correo electrónico para propagarse a otros
equipos o incluso borrar todo el contenido del disco duro
CONSECUENCIAS
Los ataques informáticos tienen varias series de
consecuencias o daños que un virus puede causar en
un sistema operativo. Hay varios tipos de daños los cuales
los más notables o reconocidos son los siguientes:
• Daños triviales
• Daños menores
• Daños moderados
• Daños mayores
• Daños severos
• Daños ilimitados
TIPOS DE ATAQUE
• Trashing (cartoneo):
• Este ocurre generalmente cuando un usuario anota su login y password en
un papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto por más
inocente que parezca es el que puede aprovechar un atacante para hacerse
de una llave para entrar al sistema.
• Monitorización:
• Este tipo de ataque se realiza para observar a la victima y su sistema, con el
objetivo de establecer sus vulnerabilidades y posibles formas de acceso
futuro
VACUNAS INFORMATICAS
•
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus
en el procesador y bloquearlos para que no entren.
• Detectan las vías de posibles infececciones, y notifican al usuario que zonas
en la internet tienen infecciones y que documentos tienen virus.
• Un antivirus tiene tres principales funciones y componentes:
•
La vacuna es un programa que instalado residente en la memoria, actúa
como "filtro" de los programas que son ejecutados, abiertos para ser leídos
o copiados, en tiempo real
TIPOS DE VACUNAS
•
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
•
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
•
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
•
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
•
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas
de los atributos guardados en tu equipo.
•
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
•
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario
BIBLIOGRAFIAS
• https://www.avast.com/es-es/c-computer-virus
• https://www.ecured.cu/Ataque_inform%C3%A1tico
• http://seguridadinformatica1sb.blogspot.com/2010/08/los
-antivirus-tienen-un-objetivo-que-es.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Sonia acevedo
Sonia acevedoSonia acevedo
Sonia acevedo
 
Sonia acevedo
Sonia acevedoSonia acevedo
Sonia acevedo
 
Virus&Antivirus
Virus&AntivirusVirus&Antivirus
Virus&Antivirus
 
Lui...
Lui...Lui...
Lui...
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus  y  vacunas_ informaticos_gutierrez_jhon.Virus  y  vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Similar a Riesgos de la informacion electronica

Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas1030601069j
 
Parte b virus_vacunas
Parte b virus_vacunasParte b virus_vacunas
Parte b virus_vacunasluchoamado80
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCGonzalo Cas S
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.dianabermudez12
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Diapositivas tic-6
Diapositivas tic-6Diapositivas tic-6
Diapositivas tic-6mayranimosso
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez3112970058yuli
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajuanpaez61
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicachristian mora
 
Antivirus
AntivirusAntivirus
AntivirusCesaarr
 
Antivirus
AntivirusAntivirus
AntivirusCesaarr
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicagino rodriguez
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticasANDREA251110
 

Similar a Riesgos de la informacion electronica (20)

Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...
 
Parte b virus_vacunas
Parte b virus_vacunasParte b virus_vacunas
Parte b virus_vacunas
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas tic-6
Diapositivas tic-6Diapositivas tic-6
Diapositivas tic-6
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

Riesgos de la informacion electronica

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA TICS Y AMBIENTES VIRTUALES ESTUDIANTE:ERIKA ALEXANDRA GARCIA TORRES DOCENTE IEM:MARIA DEL SOCORRO MORATO DOCENTE IES:YELBERTH ANDRES MARTINES CASTILLO GRADO:10-02
  • 2. Riesgos de la información electrónica • VIRUS • ATAQUE • VACUNAS INFORMATICAS
  • 3. VIRUS • Un virus informático es un programa o un fragmento de código que se carga en su equipo sin su conocimiento o permiso. Algunos virus son simplemente molestos, pero la mayoría de los virus son destructivos y están diseñados para infectar y tomar el control de sistemas vulnerables. Un virus puede propagarse a través de equipos o redes haciendo copias de sí mismo, del mismo modo que un virus biológico se transmite entre personas
  • 4. COMO PROCEDEN LOS VIRUS INFORMATICOS • Habitualmente, los virus se ocultan en un programa de uso común, como puede ser un juego o un visor de PDF. O puede recibir un archivo infectado adjunto a un correo electrónico o a un archivo que ha descargado de Internet. Tan pronto como interactúa con el archivo (ejecuta el programa, hace clic en un adjunto o abre el archivo), el virus se ejecuta automáticamente. •
  • 5. COMO RECONOCER LO VIRUS • Su conexión a Internet puede ser lenta o inexistente. Es común que su protección antivirus y/o cortafuegos desaparezcan o se desactiven. Los equipos infectados por virus son incluso capaces de actuar por su cuenta y ejecutar acciones sin su conocimiento.
  • 6. COMO ELIMINAR VIRUS • Elimine todos los archivos temporales y ejecute un análisis en busca de virus usando software antivirus. Si se detecta algún virus, elimínelo.
  • 7. COMO EVITAR VIRUS • Evite los programas provenientes de fuentes desconocidas. • No abra adjuntos de correos electrónicos no solicitados o en Facebook. • Descargue aplicaciones solo de la tienda oficial de Google para Androide. • Proteja su teléfono con Avast Free Mobile Security
  • 8. PROTEJASE DE LOS VIRUS • No hay una forma mejor de reconocer, eliminar y evitar los virus que utilizar una herramienta de antivirus, y la mejor de ellas es Avast. • ¿Por qué Avast? • El antivirus más utilizado alrededor del mundo: 400 millones de usuarios • Antivirus galardonado • Antivirus ganador en comparativas en múltiples ocasiones • "El antivirus con el menor impacto en el rendimiento del PC (AV Comparativas)" • Mejores funciones: protección invulnerable para las contraseñas, protección de red doméstica, limpieza del navegador y mucho más
  • 9. ATAQUE INFORMATICO • Es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. • El problema de la propagación de los virus informáticos puede ser significativo teniendo en cuenta que un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro
  • 10. CONSECUENCIAS Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes: • Daños triviales • Daños menores • Daños moderados • Daños mayores • Daños severos • Daños ilimitados
  • 11. TIPOS DE ATAQUE • Trashing (cartoneo): • Este ocurre generalmente cuando un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema. • Monitorización: • Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro
  • 12. VACUNAS INFORMATICAS • Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. • Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. • Un antivirus tiene tres principales funciones y componentes: • La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real
  • 13. TIPOS DE VACUNAS • CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario
  • 14. BIBLIOGRAFIAS • https://www.avast.com/es-es/c-computer-virus • https://www.ecured.cu/Ataque_inform%C3%A1tico • http://seguridadinformatica1sb.blogspot.com/2010/08/los -antivirus-tienen-un-objetivo-que-es.html

Notas del editor

  1. i