SlideShare una empresa de Scribd logo
1 de 16
UNIDAD 3
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
JOSE ANTHONY RODRIGUEZ
PRESENTADO A:
ISSAC GIL TOVAR
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA – FESAD
TECNOLOGIA EN ELECTRICIDAD
2016
VIRUS INFORMATICO
¿QUÉ SON LOS VIRUS
INFORMÁTICOS? Los
Virus Informáticos son
sencillamente programas
maliciosos (malware) que
“infectan” a otros archivos
del sistema con la
intención de modificarlo o
dañarlo.
EN QUE CONSISTEN ?
Dicha infección consiste en
incrustar su código
malicioso en el interior del
archivo “víctima”
(normalmente un ejecutable)
de forma que a partir de ese
momento dicho ejecutable
pasa a ser portador del virus
y por tanto, una nueva
fuente de infección.
CARACTERISTICAS
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad. son muy nocivos y
algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
ORIGEN DE LOS VIRUS
En 1949, el famoso científico
matemático John Louis Von Neumann,
de origen húngaro, escribió un
artículo, publicado en una revista
científica de New York, exponiendo su
"Teoría y organización de autómatas
complejos", donde demostraba la
posibilidad de desarrollar pequeños
programas que pudiesen tomar el
control de otros, de similar estructura.
Tipos de virus informáticos
 Caballo de Troya: este virus se esconde en un
programa legítimo que, al ejecutarlo, comienza
a dañar la computadora. Afecta a la seguridad
de la PC, dejándola indefensa y también capta
datos que envía a otros sitios, como por
ejemplo contraseñas.
 Bombas lógicas o de tiempo: se activan tras un
hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una
fecha específica. Si este hecho no se da, el virus
permanecerá oculto
 Worm o gusano informático: es un virus que reside
en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia
de un usuario. Consumen banda ancha o memoria
del sistema en gran medida.
 Residente: este virus permanecen en la memoria y
desde allí esperan a que el usuario ejecute algún
archivo o programa para poder infectarlo.
 De sobre escritura: este clase de virus genera la
pérdida del contenido de los archivos a los que
ataca. Esto lo logra sobreescribiendo su interior.
 De enlace: estos virus
cambian las
direcciones con las que
se accede a los
archivos de la
computadora por
aquella en la que
residen. Lo que
ocasionan es la
imposibilidad de
ubicar los archivos
almacenados
VACUNAS INFORMATICAS
 La vacuna es un programa que instalado
residente en la memoria, actúa como "filtro"
de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
 Tanto el antivirus como lo que se denomina
vacuna, van de la mano. El antivirus cumple con
la función específica de detectar diferentes tipos
de virus, ya sea que se encuentren en el
computador o intenten ingresar a el. En cambio la
vacuna lo es para un determinado virus y así
lograr por medio de ella la desinfección del
archivo atacado por el mismo. Diferencia entre
Antivirus y Vacuna Informática
ANTI VIRUS
Los Antivirus son programas cuyo objetivo
es detectar o eliminar virus informáticos.
Nacieron durante la década de 1980. Con el
transcurso del tiempo, la aparición de
sistemas operativos más avanzados e
internet, ha hecho que los antivirus hayan
evolucionado hacia programas más
avanzados que no sólo buscan detectar
virus informáticos, sino bloquearlos,
desinfectar archivos y prevenir una
infección de los mismos. Actualmente son
capaces de reconocer otros tipos de
malware, como spyware, gusanos,
troyanos, rootkits, etc.
Algunos tipos o clases de
antivirus son
 Eliminadores – Reparadores: estos
antivirus no sólo detectan la existencia
de un virus sino que pueden eliminarlos
de los ficheros contaminados o la zona
de arranque del disco y dejar en estado
original al programa ejecutable. En los
casos en que el virus sobrescribe el
código original del programa, el
antivirus no puede dejarlo en su estado
original.
 Detectores: son los antivirus más
simples, a diferencia del anterior, se
limitan a avisarle al usuario sobre la
detección de algún virus conocido. Es el
propio usuario el que debe encargarse
de solucionar el problema.
 Inmunizadores: estos programas son
muy seguros puesto que logran
anticiparse a la infección de los virus,
troyanos y la destrucción involuntaria
de contenidos. Los inmunizadores, o
también llamados protectores, residen
en la memoria de la computadora y
desde allí vigilan la ejecución de
programas, formatean los discos y
copian ficheros, entre otras acciones. La
desventaja de este antivirus es ocupan
mucha memoria y pueden disminuir la
velocidad de ejecución de ciertos
programas. ***
TIPOS DE VACUNAS
 CA Sólo detección: Son vacunas que solo
detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
 CA Detección y desinfección: son vacunas
que detectan archivos infectados y que
pueden desinfectarlos.
 CA:Detección y aborto de la acción: son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
 CB:Comparación por firmas: son vacunas
que comparan las firmas de archivos
sospechosos para saber si están infectados.
CB:Comparación de signature de archivo:
son vacunas que comparan las signaturas de
los atributos guardados en tu equipo.
 CB Por métodos heurísticos: son vacunas
que usan métodos heurísticos para
comparar archivos.
 CC: Invocado por el usuario: son
vacunas que se activan instantáneamente
con el usuario.
 CC: Invocado por la actividad del
sistema: son vacunas que se activan
instantáneamente por la actividad del
sistema windows xp/vista.
BIBLIOGRAFIAS
 http://www.sololistas.net/10-virus-
informaticos-que-causaron- panico-en-el-
mundo.html • http://www.informatica-
hoy.com.ar/software-seguridad-virus-
antivirus/Que-es-un-antivirus.php
 http://es.wikipedia.org/wiki/Antivirus •
http://www.tiposde.org/informatica/33-tipos-
de-antivirus/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Jose luis amado
Jose luis amadoJose luis amado
Jose luis amado
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Avila miriam prod 3
Avila miriam prod 3Avila miriam prod 3
Avila miriam prod 3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Johan.leiber.jose
Johan.leiber.joseJohan.leiber.jose
Johan.leiber.jose
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus & vacunas
Virus & vacunasVirus & vacunas
Virus & vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Soler sandra-diapositivas
Soler sandra-diapositivasSoler sandra-diapositivas
Soler sandra-diapositivas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tiposdevirus
TiposdevirusTiposdevirus
Tiposdevirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
 

Destacado

Netprofiler eHome & Deco 2016
Netprofiler eHome & Deco 2016Netprofiler eHome & Deco 2016
Netprofiler eHome & Deco 2016Netprofiler
 
моя мамочка
моя мамочкамоя мамочка
моя мамочкаДенис О
 
MBTI Results - Flavin
MBTI Results - FlavinMBTI Results - Flavin
MBTI Results - FlavinKevin Flavin
 
Software educativo y plataforma educativa
Software educativo y plataforma educativaSoftware educativo y plataforma educativa
Software educativo y plataforma educativaAndreina Reynoso Bueno
 
The 4-hour Tester Experiment
The 4-hour Tester ExperimentThe 4-hour Tester Experiment
The 4-hour Tester ExperimentHelena Jeret-Mäe
 
Presentation1
Presentation1Presentation1
Presentation1mxnique
 
Groupements hospitaliers territoriaux - GHT : une grande idée gâchée par l'in...
Groupements hospitaliers territoriaux - GHT : une grande idée gâchée par l'in...Groupements hospitaliers territoriaux - GHT : une grande idée gâchée par l'in...
Groupements hospitaliers territoriaux - GHT : une grande idée gâchée par l'in...Réseau Pro Santé
 
Seers packaging design consulting
Seers packaging design consultingSeers packaging design consulting
Seers packaging design consultingPatrick Thevarajah
 
Gdz 11 klas_informatika_t_i_lisenko_j_ja_rivkinda_l_a_chernikovoji_v_v_shakot...
Gdz 11 klas_informatika_t_i_lisenko_j_ja_rivkinda_l_a_chernikovoji_v_v_shakot...Gdz 11 klas_informatika_t_i_lisenko_j_ja_rivkinda_l_a_chernikovoji_v_v_shakot...
Gdz 11 klas_informatika_t_i_lisenko_j_ja_rivkinda_l_a_chernikovoji_v_v_shakot...Lucky Alex
 
CV Haris Hakim - Electrical Engineer-1
CV Haris Hakim - Electrical Engineer-1CV Haris Hakim - Electrical Engineer-1
CV Haris Hakim - Electrical Engineer-1Haris Hakim
 
Hot tech 20160922-ep0015-dell statistica - edge analytics - the io_t economy ...
Hot tech 20160922-ep0015-dell statistica - edge analytics - the io_t economy ...Hot tech 20160922-ep0015-dell statistica - edge analytics - the io_t economy ...
Hot tech 20160922-ep0015-dell statistica - edge analytics - the io_t economy ...Dez Blanchfield
 

Destacado (18)

Yolo
YoloYolo
Yolo
 
Netprofiler eHome & Deco 2016
Netprofiler eHome & Deco 2016Netprofiler eHome & Deco 2016
Netprofiler eHome & Deco 2016
 
моя мамочка
моя мамочкамоя мамочка
моя мамочка
 
MBTI Results - Flavin
MBTI Results - FlavinMBTI Results - Flavin
MBTI Results - Flavin
 
Software educativo y plataforma educativa
Software educativo y plataforma educativaSoftware educativo y plataforma educativa
Software educativo y plataforma educativa
 
Ange expo
Ange expoAnge expo
Ange expo
 
Abdullah PPt
Abdullah PPtAbdullah PPt
Abdullah PPt
 
Eduin lara
Eduin laraEduin lara
Eduin lara
 
Science of boredom
Science of boredomScience of boredom
Science of boredom
 
The 4-hour Tester Experiment
The 4-hour Tester ExperimentThe 4-hour Tester Experiment
The 4-hour Tester Experiment
 
Presentation1
Presentation1Presentation1
Presentation1
 
Groupements hospitaliers territoriaux - GHT : une grande idée gâchée par l'in...
Groupements hospitaliers territoriaux - GHT : une grande idée gâchée par l'in...Groupements hospitaliers territoriaux - GHT : une grande idée gâchée par l'in...
Groupements hospitaliers territoriaux - GHT : une grande idée gâchée par l'in...
 
Seers packaging design consulting
Seers packaging design consultingSeers packaging design consulting
Seers packaging design consulting
 
Gdz 11 klas_informatika_t_i_lisenko_j_ja_rivkinda_l_a_chernikovoji_v_v_shakot...
Gdz 11 klas_informatika_t_i_lisenko_j_ja_rivkinda_l_a_chernikovoji_v_v_shakot...Gdz 11 klas_informatika_t_i_lisenko_j_ja_rivkinda_l_a_chernikovoji_v_v_shakot...
Gdz 11 klas_informatika_t_i_lisenko_j_ja_rivkinda_l_a_chernikovoji_v_v_shakot...
 
CV Haris Hakim - Electrical Engineer-1
CV Haris Hakim - Electrical Engineer-1CV Haris Hakim - Electrical Engineer-1
CV Haris Hakim - Electrical Engineer-1
 
Hot tech 20160922-ep0015-dell statistica - edge analytics - the io_t economy ...
Hot tech 20160922-ep0015-dell statistica - edge analytics - the io_t economy ...Hot tech 20160922-ep0015-dell statistica - edge analytics - the io_t economy ...
Hot tech 20160922-ep0015-dell statistica - edge analytics - the io_t economy ...
 
Propiedades físicas
Propiedades físicasPropiedades físicas
Propiedades físicas
 
Priscila-muerte por powerpoint
Priscila-muerte por powerpointPriscila-muerte por powerpoint
Priscila-muerte por powerpoint
 

Similar a Riesgos de la informacion eletronica

Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosUPTC
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusERIKA LIZ
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas viviananova
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306Donovan Cano
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306Donovan Cano
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSÂnå Mïlé
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidaddiego correa
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasPao Uyazan
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticosPao Uyazan
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticosPao Uyazan
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticosPao Uyazan
 

Similar a Riesgos de la informacion eletronica (20)

Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (19)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Riesgos de la informacion eletronica

  • 1. UNIDAD 3 RIESGOS DE LA INFORMACIÓN ELECTRÓNICA JOSE ANTHONY RODRIGUEZ PRESENTADO A: ISSAC GIL TOVAR UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA – FESAD TECNOLOGIA EN ELECTRICIDAD 2016
  • 2.
  • 3. VIRUS INFORMATICO ¿QUÉ SON LOS VIRUS INFORMÁTICOS? Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 4. EN QUE CONSISTEN ? Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 5. CARACTERISTICAS Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad. son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 6. ORIGEN DE LOS VIRUS En 1949, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.
  • 7. Tipos de virus informáticos  Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto
  • 8.  Worm o gusano informático: es un virus que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.  Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.  De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
  • 9.  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados
  • 10. VACUNAS INFORMATICAS  La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 11.  Tanto el antivirus como lo que se denomina vacuna, van de la mano. El antivirus cumple con la función específica de detectar diferentes tipos de virus, ya sea que se encuentren en el computador o intenten ingresar a el. En cambio la vacuna lo es para un determinado virus y así lograr por medio de ella la desinfección del archivo atacado por el mismo. Diferencia entre Antivirus y Vacuna Informática
  • 12. ANTI VIRUS Los Antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 13. Algunos tipos o clases de antivirus son  Eliminadores – Reparadores: estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable. En los casos en que el virus sobrescribe el código original del programa, el antivirus no puede dejarlo en su estado original.  Detectores: son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema.  Inmunizadores: estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre otras acciones. La desventaja de este antivirus es ocupan mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas. ***
  • 14. TIPOS DE VACUNAS  CA Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
  • 15.  CB Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista.
  • 16. BIBLIOGRAFIAS  http://www.sololistas.net/10-virus- informaticos-que-causaron- panico-en-el- mundo.html • http://www.informatica- hoy.com.ar/software-seguridad-virus- antivirus/Que-es-un-antivirus.php  http://es.wikipedia.org/wiki/Antivirus • http://www.tiposde.org/informatica/33-tipos- de-antivirus/