SlideShare una empresa de Scribd logo
1 de 14
Presentado por : JHON FREDY LARGO
Código :201611652
Presentado a : LUIS FERNANDO URIBE
Universidad Pedagógica Y Tecnológica de Colombia
FESAD- Programa de Tecnología en Obras Civiles
Informatica Básica
Tunja
2016
INFORMACION
ELECTRONICA
LA TENDENCIA DEL MUNDO ACTUAL A EMPLEAR
NUEVOS MECANISMOS PARA HACER NEGOCIOS, A
CONTAR CON INFORMACIÓN ACTUALIZADA
PERMANENTEMENTE QUE PERMITA LA TOMA DE
DECISIONES, HA FACILITADO EL DESARROLLO DE
NUEVAS TECNOLOGÍAS Y SISTEMAS DE INFORMACIÓN,
QUE A SU VEZ SON VULNERABLES A LAS AMENAZAS
INFORMÁTICAS CRECIENTES Y POR ENDE A NUEVOS
RIESGOS.
VIRUS INFORMATICO
 Los virus son programas informáticos que tienen como objetivo
alterar el funcionamiento del computador, sin que el usuario se de
cuenta. Estos, por lo general, infectan otros archivos del sistema con
la intensión de modificarlos para destruir de manera intencionada
archivos o datos almacenados en tu computador.
 Virus informático
METODOS DE INFECCION
 Mensajes dejados en redes sociales como Twitter o
Facebook.
 Archivos adjuntos en los mensajes de correo
electrónico.
 Sitios web sospechosos.
 Insertar USB, DVD o CD con virus.
 Descarga de aplicaciones o programas de internet.
 Anuncios publicitarios falsos.
¿ COMO INFECTA UN VIRUS EL
COMPUTADOR?
 El usuario instala un programa infectado en su computador. La
mayoría de las veces se desconoce que el archivo tiene un virus.
 El archivo malicioso se aloja en la memoria RAM de la
computadora, así el programa no haya terminado de instalarse.
 El virus infecta los archivos que se estén usando en es ese
instante.
 Cuando se vuelve a prender el computador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos
servicios del sistema operativo, lo que hace más fácil su
replicación para contaminar cualquier archivo que se encuentre
a su paso.
TIPOS DE VIRUS
 Worm o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o memoria del sistema en gran medida.
 Caballo de Troya: este virus se esconde en un programa legítimo que,
al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la
PC, dejándola indefensa y también capta datos que envía a otros sitios,
como por ejemplo contraseñas.
 Bombas lógicas o de tiempo: se activan tras un hecho puntual, como
por ejemplo con la combinación de ciertas teclas o bien en una
fecha específica. Si este hecho no se da, el virus permanecerá oculto.
 Hoax: carecen de la posibilidad de reproducirse por sí mismos y no
son verdaderos virus. Son mensajes cuyo contenido no es cierto y
que incentivan a los usuarios a que los reenvíen a sus contactos. El
objetivo de estos falsos virus es que se sobrecargue el flujo de
información mediante el e-mail y las redes. Aquellos e-mails que
hablan sobre la existencia de nuevos virus o la desaparición de
alguna persona suelen pertenecer a este tipo de mensajes.
 De enlace: estos virus cambian las direcciones con las que se accede
a los archivos de la computadora por aquella en la que residen. Lo
que ocasionan es la imposibilidad de ubicar los archivos
almacenados.
 De sobre escritura: este clase de virus genera la pérdida del
contenido de los archivos a los que ataca. Esto lo logra
sobrescribiendo su interior.
 Residente: este virus permanecen en la memoria y desde allí
esperan a que el usuario ejecute algún archivo o programa para
poder infectarlo
Características
 Ciertos virus tienen la capacidad de mutar por sí
mismos, modificando su propio código, para de esta
manera evitar ser detectados por los antivirus. Por otro
lado, encontramos los retro-virus, que son virus cuya
técnica de ataque es anular cualquier antivirus
instalado en la computadora.
 Otras características de los virus incluyen: actividad
silenciosa, resistencia al formateo y trabajo integrado.
ANTIVIRUS
 son programas que fueron creados en la decada de los
80's con el objetivo de detectar y eliminar virus
informáticos
 Con el paso del tiempo los sistemas operativos e
internet han evolucionando, lo que ha hecho que los
antivirus se actualizen constantemente, convirtiédose
en programas avanzados que no sólo dectectan los
virus, sino que los bloquean, desinfectan archivos y
previenen infecciones de los mismos.
Clasificación de los antivirus
 Antivirus prenventores:
 Estos antivirus se caracterizan por avisar antes de que se presente la
infección. Este tipo, por lo general, permanece en la memoria del
computador, monitoreando las acciones y funciones del sistema.
 Antivirus descontaminadores:
 Tienen características similares a los identificadores. Sin embargo, se
diferencian en que estos antivirus se especializan en descontaminar un
sistema que fue infectado, a través de la eliminación de programas
malignos. El objetivo principal de este tipo de virus es que el sistema vuelva
a estar como en un inicio.
 Antivirus identificadores:
 Este tipo de antivirus tiene objetivo identificar programas
infecciosos que pueden afectar el sistema. Además, rastrean
secuencias de códigos específicos vinculados con dichos virus.
 Importante...
 Debes tener en cuenta que los antivirus constantemente se están
actualizando para ofrecerle mayor protección a tu computador. Por
eso, es importante que los mantengas al día.
referencias
 http://www.tiposde.org/informatica/19-tipos-de-virus-
informaticos/
 http://www.tiposde.org/informatica/418-tipos-de-
antivirus-informaticos/
 https://www.youtube.com/watch?v=pQ5QR82txQ4
 https://www.youtube.com/watch?v=wbUVBZHsUZQ
 https://www.google.com.co/search?q=virus+informatic
o+tipos&biw=1024&bih=662&source=lnms&tbm=isc
h&sa=X&ved=0ahUKEwi6q6v5qv7PAhWDOSYKHQurB
RsQ_AUIBigB#tbm=isch&q=antivirus+identificadores&
imgrc=kJ1Ndf3In1C-cM%3A

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabriela
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
estudiante
estudianteestudiante
estudiante
 
tipos de virus informaticos
tipos de virus informaticos tipos de virus informaticos
tipos de virus informaticos
 
Virus diana
Virus dianaVirus diana
Virus diana
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Informática actividad 3
Informática actividad 3Informática actividad 3
Informática actividad 3
 
Info actividad 3
Info actividad 3Info actividad 3
Info actividad 3
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1
 

Destacado

Tp lengua la rosa de los vientos
Tp lengua la rosa de los vientosTp lengua la rosa de los vientos
Tp lengua la rosa de los vientosAntonio Collazo
 
Qu'evoque le bain turc a Marrakech?
Qu'evoque le bain turc a Marrakech?
Qu'evoque le bain turc a Marrakech?
Qu'evoque le bain turc a Marrakech? locationamarrakech52
 
Company Introduction of Lutuo Buildings
Company Introduction of Lutuo BuildingsCompany Introduction of Lutuo Buildings
Company Introduction of Lutuo BuildingsLutuo Buildings
 
ZDG_CMO_Thanatopraxie_omslag_online_v2
ZDG_CMO_Thanatopraxie_omslag_online_v2ZDG_CMO_Thanatopraxie_omslag_online_v2
ZDG_CMO_Thanatopraxie_omslag_online_v2Hennie Lier
 
الحياة العلمية في الإسكندرية في العصر المملوكي (648 923هـ)ــ(1250-1517م) ...
الحياة العلمية في الإسكندرية في العصر المملوكي (648 923هـ)ــ(1250-1517م)     ...الحياة العلمية في الإسكندرية في العصر المملوكي (648 923هـ)ــ(1250-1517م)     ...
الحياة العلمية في الإسكندرية في العصر المملوكي (648 923هـ)ــ(1250-1517م) ...MosaadRamadan AbdAlhk
 
Animal Welfare & Environment Science for schools
Animal Welfare & Environment Science for schoolsAnimal Welfare & Environment Science for schools
Animal Welfare & Environment Science for schoolsDuke University
 
Διπλωματική Εργασία
Διπλωματική Εργασία Διπλωματική Εργασία
Διπλωματική Εργασία Catherine Georgopoulou
 
CV M&E Advisor JPIEGO.
CV M&E Advisor  JPIEGO.CV M&E Advisor  JPIEGO.
CV M&E Advisor JPIEGO.Watipa Gaogane
 

Destacado (14)

Tp lengua la rosa de los vientos
Tp lengua la rosa de los vientosTp lengua la rosa de los vientos
Tp lengua la rosa de los vientos
 
Qu'evoque le bain turc a Marrakech?
Qu'evoque le bain turc a Marrakech?
Qu'evoque le bain turc a Marrakech?
Qu'evoque le bain turc a Marrakech?
 
веб сайты
веб сайтывеб сайты
веб сайты
 
12-2-02-000892
12-2-02-00089212-2-02-000892
12-2-02-000892
 
Company Introduction of Lutuo Buildings
Company Introduction of Lutuo BuildingsCompany Introduction of Lutuo Buildings
Company Introduction of Lutuo Buildings
 
ZDG_CMO_Thanatopraxie_omslag_online_v2
ZDG_CMO_Thanatopraxie_omslag_online_v2ZDG_CMO_Thanatopraxie_omslag_online_v2
ZDG_CMO_Thanatopraxie_omslag_online_v2
 
result b.com
result b.comresult b.com
result b.com
 
الحياة العلمية في الإسكندرية في العصر المملوكي (648 923هـ)ــ(1250-1517م) ...
الحياة العلمية في الإسكندرية في العصر المملوكي (648 923هـ)ــ(1250-1517م)     ...الحياة العلمية في الإسكندرية في العصر المملوكي (648 923هـ)ــ(1250-1517م)     ...
الحياة العلمية في الإسكندرية في العصر المملوكي (648 923هـ)ــ(1250-1517م) ...
 
Animal Welfare & Environment Science for schools
Animal Welfare & Environment Science for schoolsAnimal Welfare & Environment Science for schools
Animal Welfare & Environment Science for schools
 
INDIAN START-UPS& HR CHALLENGES
INDIAN START-UPS& HR CHALLENGESINDIAN START-UPS& HR CHALLENGES
INDIAN START-UPS& HR CHALLENGES
 
Viscocidad
ViscocidadViscocidad
Viscocidad
 
Διπλωματική Εργασία
Διπλωματική Εργασία Διπλωματική Εργασία
Διπλωματική Εργασία
 
CV M&E Advisor JPIEGO.
CV M&E Advisor  JPIEGO.CV M&E Advisor  JPIEGO.
CV M&E Advisor JPIEGO.
 
Propiedades organolépticas
Propiedades organolépticasPropiedades organolépticas
Propiedades organolépticas
 

Similar a Riesgos de la informacion electronica

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubirubymarfy
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaSebastian Pipe
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSkarlaaaj01
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruswanda250
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
''Virus informáticos''
''Virus informáticos''''Virus informáticos''
''Virus informáticos''GstavoMujica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyamilenova
 

Similar a Riesgos de la informacion electronica (20)

Virus2
Virus2Virus2
Virus2
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
''Virus informáticos''
''Virus informáticos''''Virus informáticos''
''Virus informáticos''
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Riesgos de la informacion electronica

  • 1. Presentado por : JHON FREDY LARGO Código :201611652 Presentado a : LUIS FERNANDO URIBE Universidad Pedagógica Y Tecnológica de Colombia FESAD- Programa de Tecnología en Obras Civiles Informatica Básica Tunja 2016
  • 2. INFORMACION ELECTRONICA LA TENDENCIA DEL MUNDO ACTUAL A EMPLEAR NUEVOS MECANISMOS PARA HACER NEGOCIOS, A CONTAR CON INFORMACIÓN ACTUALIZADA PERMANENTEMENTE QUE PERMITA LA TOMA DE DECISIONES, HA FACILITADO EL DESARROLLO DE NUEVAS TECNOLOGÍAS Y SISTEMAS DE INFORMACIÓN, QUE A SU VEZ SON VULNERABLES A LAS AMENAZAS INFORMÁTICAS CRECIENTES Y POR ENDE A NUEVOS RIESGOS.
  • 3. VIRUS INFORMATICO  Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.  Virus informático
  • 4. METODOS DE INFECCION  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USB, DVD o CD con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos.
  • 5. ¿ COMO INFECTA UN VIRUS EL COMPUTADOR?  El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.  El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.  El virus infecta los archivos que se estén usando en es ese instante.  Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 6. TIPOS DE VIRUS  Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.  Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 7.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 8.  De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.  Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo
  • 9. Características  Ciertos virus tienen la capacidad de mutar por sí mismos, modificando su propio código, para de esta manera evitar ser detectados por los antivirus. Por otro lado, encontramos los retro-virus, que son virus cuya técnica de ataque es anular cualquier antivirus instalado en la computadora.  Otras características de los virus incluyen: actividad silenciosa, resistencia al formateo y trabajo integrado.
  • 10. ANTIVIRUS  son programas que fueron creados en la decada de los 80's con el objetivo de detectar y eliminar virus informáticos  Con el paso del tiempo los sistemas operativos e internet han evolucionando, lo que ha hecho que los antivirus se actualizen constantemente, convirtiédose en programas avanzados que no sólo dectectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos.
  • 11. Clasificación de los antivirus  Antivirus prenventores:  Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.
  • 12.  Antivirus descontaminadores:  Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio.
  • 13.  Antivirus identificadores:  Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.  Importante...  Debes tener en cuenta que los antivirus constantemente se están actualizando para ofrecerle mayor protección a tu computador. Por eso, es importante que los mantengas al día.
  • 14. referencias  http://www.tiposde.org/informatica/19-tipos-de-virus- informaticos/  http://www.tiposde.org/informatica/418-tipos-de- antivirus-informaticos/  https://www.youtube.com/watch?v=pQ5QR82txQ4  https://www.youtube.com/watch?v=wbUVBZHsUZQ  https://www.google.com.co/search?q=virus+informatic o+tipos&biw=1024&bih=662&source=lnms&tbm=isc h&sa=X&ved=0ahUKEwi6q6v5qv7PAhWDOSYKHQurB RsQ_AUIBigB#tbm=isch&q=antivirus+identificadores& imgrc=kJ1Ndf3In1C-cM%3A