SlideShare una empresa de Scribd logo
1 de 16
INFORMÁTICA
UNIDAD 3
HECTOR NEVARDO SOSA ROJAS
CODIGO:201621682
PRESENTADO A:
ISSAC GIL TOVAR
DIANA NATHALIA LOPEZ RODRIGUEZ
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA – FESAD
TECNOLOGIA EN ELECTRICIDAD
OBTUBRE 2016
“Riesgos de la
información electrónica
(Virus, ataque, Vacunas
Informáticas”.
Que es un virus informático
 Los Virus Informáticos son
programas maliciosos que “infectan”
a otros archivos del sistema con la
intención de modificarlo o dañarlo.
Dicha infección consiste en
incrustar su código malicioso en el
interior del archivo “víctima”
(normalmente un ejecutable) de
forma que a partir de ese momento
dicho ejecutable pasa a ser portador
del virus y por tanto, una nueva
fuente de infección.
Tipos de virus informáticos
Worm o gusano informático: es un
virus que reside en la memoria de la
computadora y se caracteriza por
duplicarse en ella, sin la asistencia de
un usuario. Consumen banda ancha o
memoria del sistema en gran medida.
http://es.ccm.net/contents/755-
gusanos-informaticos
Caballo de Troya: este virus se esconde
en un programa legítimo que, al
ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de
la PC, dejándola indefensa y también
capta datos que envía a otros sitios,
como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan
tras un hecho puntual, como por
ejemplo con la combinación de ciertas
teclas o bien en una fecha específica. Si
este hecho no se da, el virus
permanecerá oculto.
De enlace: estos virus cambian
las direcciones con las que se
accede a los archivos de la
computadora por aquella en la
que residen. Lo que ocasionan
es la imposibilidad de ubicar
los archivos almacenados.
De sobre escritura: este clase de
virus genera la pérdida del
contenido de los archivos a los
que ataca. Esto lo logra
sobreescribiendo su interior.
Residente: este virus
permanecen en la memoria y
desde allí esperan a que el
usuario ejecute algún archivo
o programa para poder
infectarlo.
los virus más dañinos de
los últimos años.
Carta de amor/ I LOVE YOU
(2000)
En el año 2000, millones de personas
cometieron el error de abrir lo que
parecía ser un correo electrónico.
Llevaba por título simplemente “I
Love You”, pero en vez de ser una
confesión amorosa, realmente era un
“gusano”, que después de sobrescribir
las imágenes de los usuarios se
mandaba por correo electrónico a 50
contactos de la agenda Windows del
usuario. En tan sólo unas horas se
convirtió en una infección global.
Code Red (2001)
en el 2001 sorprendió a expertos de
seguridad en línea al utilizar una
falla en el Servidor de Información de
Microsoft, logrando bajar y cambiar
algunos sitios web. El más memorable
quizá fue el sitio de la Casa Blanca:
whitehouse.gov y obligó también a
otros sitios gubernamentales a bajar
sus páginas momentáneamente.
Fizzer (2003)
Los gusanos que se habían
visto hasta el año 2004 eran
principalmente para crear un
poco de caos, Fizzer, iba tras
el dinero. Muchos
desestimaron al gusano ya
que no se movía con la
rapidez de Code Red, pero lo
que lo hacía más peligroso es
que era un gusano creado
para obtener ganancias una
vez en tu correo electrónico
enviaba correos no solo para
propagarse, si no para enviar
spam de porno y pastillas.
My Doom (2004)
En el 2004 logró infectar
alrededor de un millón de
máquinas lanzando una
negación masiva del servicio
de ataque, al hacer esto
abruma a su objetivo al
enviarle información de
diversos sistemas. El gusano
se propagaba por correo
electrónico y lo hizo con una
rapidez jamás antes vista.
Zeus (2007)
Actualmente es el virus más usado para obtener, de manera ilegal,
información personal. Se puede comprar por un precio de 50 centavos de
dólar en el mercado del crimen virtual y permite robar contraseñas y
archivos. La información personal robada puede ser utilizada para hacer
compras en línea o crear cuentas bancarias a nombre de una identidad
comprometida.
agent.btz (2008)
Este malware fue el responsable de la creación de un nuevo departamento
militar en Estados Unidos, el Cyber Command. El virus se propaga a través de
memorias infectadas que instalan un malware que roba información. Cuando
se encontró agent.btz en computadoras del Pentágono, sospecharon que era el
trabajo de espías extranjeros.
Stuxnet (2009-2010)
Este virus fue el primero en ser creado para causar daño en el mundo real y
no sólo en el mundo virtual. El virus tenía como objetivo principal dañar
sistemas industriales
–se cree que el virus fue responsable de causar daños al equipo que
procesaba uranio en una planta de Natanz en Irán. Basándose en información
de la Agencia Internacional de Energía Atómica.
- los expertos creen que el virus fue responsable de causar que muchas
centrifugues que procesaban uranio en Irán giraran hasta perder el control y
se auto-destruyeran.
El virus no se descubrió hasta el 2010 pero sospechan que infectó
computadoras desde el 2009.
Que es una vacuna
informática
La vacuna es un programa
que instalado residente en la
memoria, actúa como "filtro"
de los programas que son
ejecutados, abiertos para ser
leídos o copiados, en tiempo
real.
 CA - Sólo detección: Son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o
desinfectarlos.
 CA - Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
 CA - Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus
 CB - Comparación por firmas: son vacunas que comparan las
firmas de archivos sospechosos para saber si están infectados.
CB - Comparación de signature de archivo: son vacunas que
comparan las signaturas de los atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos .
CC - Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario .
CC - Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la
actividad del sistema windows
VIDEOS DE INTERES
https://www.youtube.com/watch?v=tBaOIqg9KMI
https://www.youtube.com/watch?v=xWzhpHg9MuE
https://www.youtube.com/watch?v=pm-UUZdNDIY
Bibliografías
 Enciclopedia de Clasificaciones. (2016). Tipos de virus
informáticos. Recuperado
de: http://www.tiposde.org/informatica/19-tipos-de-virus-
informaticos/
 Enlace Google
Drivehttps://drive.google.com/a/uptc.edu.co/file/d/0
B4heSiMzNkLERlA3ejQ1WndSaEE/view?usp=sha ring

Más contenido relacionado

La actualidad más candente

virus informaticos
virus informaticosvirus informaticos
virus informaticosbrayam-25
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusarelita16
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticosBlancaMoreno01
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS brayam-25
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasdahia78
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas141612femase
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscararturo74
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaCristian Aponte
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosarturosauz
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Miriam Amagua
 
El Virus informatico
El Virus informaticoEl Virus informatico
El Virus informaticoPerlaSayuri
 

La actualidad más candente (20)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Lauivet
LauivetLauivet
Lauivet
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
El virus
El virusEl virus
El virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Miguel angel guarin moreno
Miguel angel guarin morenoMiguel angel guarin moreno
Miguel angel guarin moreno
 
Linda quemba
Linda quembaLinda quemba
Linda quemba
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
El Virus informatico
El Virus informaticoEl Virus informatico
El Virus informatico
 

Destacado

OD-ProjectFocus-KingsH-APV2P
OD-ProjectFocus-KingsH-APV2POD-ProjectFocus-KingsH-APV2P
OD-ProjectFocus-KingsH-APV2PDean Overton
 
Cloaking Areas Location Based Services Using Dynamic Grid System & Privacy En...
Cloaking Areas Location Based Services Using Dynamic Grid System & Privacy En...Cloaking Areas Location Based Services Using Dynamic Grid System & Privacy En...
Cloaking Areas Location Based Services Using Dynamic Grid System & Privacy En...IJMTST Journal
 
Acute kidney injury with pigment nephropathy following spider bite
Acute kidney injury with pigment nephropathy following spider biteAcute kidney injury with pigment nephropathy following spider bite
Acute kidney injury with pigment nephropathy following spider biteossponchol grajales balcazar
 
Hora do angelus alceu sebastião costa
Hora do angelus alceu sebastião costaHora do angelus alceu sebastião costa
Hora do angelus alceu sebastião costaLuzia Gabriele
 
Ley N°26397- Ley Organica del Consejo Nacional de la Magistratura
Ley N°26397- Ley Organica del Consejo Nacional de la MagistraturaLey N°26397- Ley Organica del Consejo Nacional de la Magistratura
Ley N°26397- Ley Organica del Consejo Nacional de la MagistraturaIvan Tello Medina
 
Law of increase rakeshji
Law of increase rakeshjiLaw of increase rakeshji
Law of increase rakeshjiNeel Bajpai
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaFabrício Basto
 

Destacado (20)

Diagrama de gantt
Diagrama de ganttDiagrama de gantt
Diagrama de gantt
 
Rob's OJT-5
Rob's OJT-5Rob's OJT-5
Rob's OJT-5
 
OD-ProjectFocus-KingsH-APV2P
OD-ProjectFocus-KingsH-APV2POD-ProjectFocus-KingsH-APV2P
OD-ProjectFocus-KingsH-APV2P
 
iso
isoiso
iso
 
HACCP Certificate
HACCP CertificateHACCP Certificate
HACCP Certificate
 
Certificate Chevron
Certificate ChevronCertificate Chevron
Certificate Chevron
 
Presentation11
Presentation11Presentation11
Presentation11
 
2
22
2
 
Cloaking Areas Location Based Services Using Dynamic Grid System & Privacy En...
Cloaking Areas Location Based Services Using Dynamic Grid System & Privacy En...Cloaking Areas Location Based Services Using Dynamic Grid System & Privacy En...
Cloaking Areas Location Based Services Using Dynamic Grid System & Privacy En...
 
Bid & spec 101
Bid & spec 101Bid & spec 101
Bid & spec 101
 
Acute kidney injury with pigment nephropathy following spider bite
Acute kidney injury with pigment nephropathy following spider biteAcute kidney injury with pigment nephropathy following spider bite
Acute kidney injury with pigment nephropathy following spider bite
 
Hora do angelus alceu sebastião costa
Hora do angelus alceu sebastião costaHora do angelus alceu sebastião costa
Hora do angelus alceu sebastião costa
 
Fasteners 101
Fasteners 101Fasteners 101
Fasteners 101
 
Ley N°26397- Ley Organica del Consejo Nacional de la Magistratura
Ley N°26397- Ley Organica del Consejo Nacional de la MagistraturaLey N°26397- Ley Organica del Consejo Nacional de la Magistratura
Ley N°26397- Ley Organica del Consejo Nacional de la Magistratura
 
Law of increase rakeshji
Law of increase rakeshjiLaw of increase rakeshji
Law of increase rakeshji
 
Dire
DireDire
Dire
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de Turbulência
 
Clase 2 redes
Clase 2 redesClase 2 redes
Clase 2 redes
 
RN2483 Range Test
RN2483  Range TestRN2483  Range Test
RN2483 Range Test
 
DR. DWOMO PAPER 1
DR. DWOMO PAPER 1DR. DWOMO PAPER 1
DR. DWOMO PAPER 1
 

Similar a Riesgos informáticos

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjorgeninogomez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoswillyforero1
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015yanjose1
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoyanjose1
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromaticoyanjose1
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12slyneseencrew2
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasdanielasalazar97
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLaura
 

Similar a Riesgos informáticos (20)

Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
Virus informáticos12
Virus informáticos12Virus informáticos12
Virus informáticos12
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Deber 2 virus.
Deber 2 virus.Deber 2 virus.
Deber 2 virus.
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Último (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Riesgos informáticos

  • 1. INFORMÁTICA UNIDAD 3 HECTOR NEVARDO SOSA ROJAS CODIGO:201621682 PRESENTADO A: ISSAC GIL TOVAR DIANA NATHALIA LOPEZ RODRIGUEZ UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA – FESAD TECNOLOGIA EN ELECTRICIDAD OBTUBRE 2016
  • 2. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
  • 3. Que es un virus informático  Los Virus Informáticos son programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 4. Tipos de virus informáticos Worm o gusano informático: es un virus que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. http://es.ccm.net/contents/755- gusanos-informaticos Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 5. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 6. los virus más dañinos de los últimos años.
  • 7. Carta de amor/ I LOVE YOU (2000) En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global. Code Red (2001) en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente.
  • 8. Fizzer (2003) Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas. My Doom (2004) En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.
  • 9. Zeus (2007) Actualmente es el virus más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida. agent.btz (2008) Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros.
  • 10. Stuxnet (2009-2010) Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El virus tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán. Basándose en información de la Agencia Internacional de Energía Atómica. - los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009.
  • 11.
  • 12. Que es una vacuna informática La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 13.  CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 14. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos . CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario . CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows
  • 16. Bibliografías  Enciclopedia de Clasificaciones. (2016). Tipos de virus informáticos. Recuperado de: http://www.tiposde.org/informatica/19-tipos-de-virus- informaticos/  Enlace Google Drivehttps://drive.google.com/a/uptc.edu.co/file/d/0 B4heSiMzNkLERlA3ejQ1WndSaEE/view?usp=sha ring