SlideShare una empresa de Scribd logo
1 de 10
ELABORADO POR :
JOHNNY GABRIELAVENDAÑO RUIZ
VIRUS INFORMÁTICOS
 Es un tipo de software nocivo, programado para entrar en
dispositivos, sin el consentimiento del usuario, para
causar daños en los mismos. Generalmente tienen
capacidad de replicación, lo que facilita su propagación
de forma fácil y rápida. Por esto es necesario tomar
medidas para su eliminación.
TIPOS DE VIRUS
gusanos
Bomba de tiempo
Caballo de troya
Hijackers
Boot
PRINCIPALES VÍAS DE INFECCIÓN
Redes sociales.
 Sitios webs fraudulentos.
 Redes p2p (descargas con regalo)
Dispositivos USB/cds/dvds infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en correos no solicitados (spam)
ATAQUES
Ataque informático es un método por el cual un individuo, mediante un sistema
informático, intenta tomar el control, desestabilizar o dañar otro sistema informático
(ordenador, red privada, etcétera). Los ataques en grupo suelen ser hechos por bandas
llamados "piratas informáticos" que suelen atacar para causar daño, por buenas
intenciones, por espionaje, para ganar dinero, entre otras.
FUNCIONAMIENTO BÁSICO DE UN ATAQUE
Aprovechar alguna debilidad o falla en el software, en el
hardware, e incluso, en las personas que forman
parte de un ambiente informático; para obtener
un beneficio, por lo general de
condición económica, causando un efecto negativo
en la seguridad del sistema, que luego pasa
directamente en los activos de la organización.
TIPOS DE ATAQUES
Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y
password en un papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por
más inocente que parezca es el que puede aprovechar un atacante para hacerse de
una llave para entrar al sistema.
Monitorización: Este tipo de ataque se realiza para observar a la victima y su
sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de
acceso futuro.
Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al
sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza
tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de
usuario y password.
VACUNAS INFORMATICAS
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y
bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario
que zonas en la internet tienen infecciones y que documentos tienen virus.
principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los
programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
Detector
Eliminador
TIPOS DE VACUNAS
CA: Sólo detección: Solo detectan archivos infectados, pero no pueden eliminarlos o
desinfectarlos.
CA: Detección y desinfección: Detectan archivos infectados y pueden desinfectarlos.
CA: Detección y aborto de la acción: Detectan archivos infectados y detienen las
acciones que causa el virus.
CB: Comparación por firmas: Comparan las firmas de archivos sospechosos para saber
si están infectados.
CB: Comparación de signature de archivo: Comparan las signaturas de los atributos
guardados en tu equipo.
CB: Por métodos heurísticos: Usan métodos heurísticos para comparar archivos.
CC: Invocado por el usuario: Se activan instantáneamente con el usuario.
CC: Invocado por la actividad del sistema: Se activan por la actividad del sistema
windows xp/vista
BIBLIOGRAFÍA
Blanco, D. (2 de Agosto de 2012). Virus Informatico. Obtenido de BlogsPot: http://virus-
informatico-day.blogspot.com.co/2012/08/cuales-son-las-principales-vias-de.html
Danilo. (9 de Junio de 2011). TIPOS DE VACUNAS ANTIVIRUS. Obtenido de BlogsPot:
http://danilo-tiposdevacunas.blogspot.com.co/2011/06/casolo-deteccion-son-vacunas-que-
solo.html
EcuRed. (s.f.). Ataque informático. Obtenido de Ciencias informáticas y
Telecomunicaciones: https://www.ecured.cu/Ataque_inform%C3%A1tico
Gomez, E. (s.f.). Tipos de virus informáticos. Obtenido de Tecnología:
https://tiposde.eu/tipos-virus-informaticos/
Informatica-Hoy. (s.f.). Tipos de virus de computadoras. Obtenido de Seguridad
informatica - Virus y antivirus : https://www.informatica-hoy.com.ar/software-seguridad-
virus-antivirus/Tipos-de-virus-de-computadoras.php
Lara, G. (8 de Febrero de 2012). VACUNAS INFORMATICAS. Obtenido de BlogsPot:
http://giiovannalara.blogspot.com.co/2012/02/vacunas-informaticas.html
GRACIAS

Más contenido relacionado

La actualidad más candente

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
liiorobles
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
arcadiodaza93
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
Monik Rochi
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
GabrielGnzalez
 

La actualidad más candente (20)

Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
 
Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virus
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de informacion
Riesgos de informacionRiesgos de informacion
Riesgos de informacion
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Actividad # 3
Actividad # 3Actividad # 3
Actividad # 3
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus
VirusVirus
Virus
 
Virus, antivirus, malware y combofix
Virus, antivirus, malware y combofixVirus, antivirus, malware y combofix
Virus, antivirus, malware y combofix
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
E 5
E 5E 5
E 5
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Riesgos de la información electrónica

Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
yeral Garcia
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
i_arbo
 

Similar a Riesgos de la información electrónica (20)

Juan manuel
Juan manuelJuan manuel
Juan manuel
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus christian gonzález 1ºd
Virus christian gonzález 1ºdVirus christian gonzález 1ºd
Virus christian gonzález 1ºd
 
Pres2
Pres2Pres2
Pres2
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la Información electrónica
Riesgos de la Información electrónicaRiesgos de la Información electrónica
Riesgos de la Información electrónica
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 

Riesgos de la información electrónica

  • 1. ELABORADO POR : JOHNNY GABRIELAVENDAÑO RUIZ
  • 2. VIRUS INFORMÁTICOS  Es un tipo de software nocivo, programado para entrar en dispositivos, sin el consentimiento del usuario, para causar daños en los mismos. Generalmente tienen capacidad de replicación, lo que facilita su propagación de forma fácil y rápida. Por esto es necesario tomar medidas para su eliminación.
  • 3. TIPOS DE VIRUS gusanos Bomba de tiempo Caballo de troya Hijackers Boot
  • 4. PRINCIPALES VÍAS DE INFECCIÓN Redes sociales.  Sitios webs fraudulentos.  Redes p2p (descargas con regalo) Dispositivos USB/cds/dvds infectados.  Sitios webs legítimos pero infectados.  Adjuntos en correos no solicitados (spam)
  • 5. ATAQUES Ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera). Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. FUNCIONAMIENTO BÁSICO DE UN ATAQUE Aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
  • 6. TIPOS DE ATAQUES Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y password en un papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema. Monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro. Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.
  • 7. VACUNAS INFORMATICAS Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Detector Eliminador
  • 8. TIPOS DE VACUNAS CA: Sólo detección: Solo detectan archivos infectados, pero no pueden eliminarlos o desinfectarlos. CA: Detección y desinfección: Detectan archivos infectados y pueden desinfectarlos. CA: Detección y aborto de la acción: Detectan archivos infectados y detienen las acciones que causa el virus. CB: Comparación por firmas: Comparan las firmas de archivos sospechosos para saber si están infectados. CB: Comparación de signature de archivo: Comparan las signaturas de los atributos guardados en tu equipo. CB: Por métodos heurísticos: Usan métodos heurísticos para comparar archivos. CC: Invocado por el usuario: Se activan instantáneamente con el usuario. CC: Invocado por la actividad del sistema: Se activan por la actividad del sistema windows xp/vista
  • 9. BIBLIOGRAFÍA Blanco, D. (2 de Agosto de 2012). Virus Informatico. Obtenido de BlogsPot: http://virus- informatico-day.blogspot.com.co/2012/08/cuales-son-las-principales-vias-de.html Danilo. (9 de Junio de 2011). TIPOS DE VACUNAS ANTIVIRUS. Obtenido de BlogsPot: http://danilo-tiposdevacunas.blogspot.com.co/2011/06/casolo-deteccion-son-vacunas-que- solo.html EcuRed. (s.f.). Ataque informático. Obtenido de Ciencias informáticas y Telecomunicaciones: https://www.ecured.cu/Ataque_inform%C3%A1tico Gomez, E. (s.f.). Tipos de virus informáticos. Obtenido de Tecnología: https://tiposde.eu/tipos-virus-informaticos/ Informatica-Hoy. (s.f.). Tipos de virus de computadoras. Obtenido de Seguridad informatica - Virus y antivirus : https://www.informatica-hoy.com.ar/software-seguridad- virus-antivirus/Tipos-de-virus-de-computadoras.php Lara, G. (8 de Febrero de 2012). VACUNAS INFORMATICAS. Obtenido de BlogsPot: http://giiovannalara.blogspot.com.co/2012/02/vacunas-informaticas.html