SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
RIESGOS DE LA
INFORMACIÓN
ELECTRÓNICA Angy Yulieth Ovalle Jiménez
CÓD. 201970504
Laura Vanessa Figueredo
Martínez
CÓD. 201970514
Son tipos de riesgos a los que están expuestos los
internautas como lo son la información falsa, virus,
ataques de robo de información y demás.
¿Qué es un riesgo informático?
Información falsa
La información falsa en internet son noticias
erróneas con el fin de confundir y engañas a las
personas, manipulando decisiones personales y
hasta poder ganar económicamente por ello.
Virus
Los virus son programas que se crean para afectar al funcionamiento
de un computador sin ser visto, se alojan en la memoria RAM de un pc,
estos virus provocan en la mayoría de los casos daños a los archivos
hasta tal punto de destruirlos, estos virus se propagan en paginas webs
inseguras y anuncios falsos o simplemente haciendo contacto con un
pendrive infectado.
Tipos de virus
1. Virus residente en la memoria: Estos tienen control de
la memoria del sistema por ende tiene acceso a
todo el computador, este virus ataca a los archivos y
programas modificándolos dañándolos o
renombrándolos.
2. Virus de acción directa: Este tipo de virus actúan con una
condición específica, identifican a sus presas y cuando son
ejecutados los atacan, estos virus pueden infectar
dispositivos externos cuando son ejecutados.
3. Virus de sobreescritura: Estos virus dañan los ficheros
borrando información y hasta haciéndolos inútiles sin
cambiar su tamaño y al eliminar el archivo para deshacerse
del virus se pierde el contenido original, este virus es muy
notorio ya que cuando ataca, el programa se vuelve inútil.
4. Virus polimórfico: Este tipo de virus se codifican de una
manera diferente y van cambiando cada vez, al infectar un
sistema es indetectable para los antivirus porque nunca tiene
el mismo código
5. Virus de paginas web: Este es uno de los virus más comunes
ya que se encuentran en algunas páginas web de
sospechosa procedencia, estas personas usan códigos
interactivos provocando acciones indeseadas y hasta
descargas de archivos no deseados donde pueden estar
almacenados múltiples virus.
Vacunas informáticas
Estos programas nos ayudan a combatir los virus, incluso a
prevenirlos actuando como filtro y revisando si existe alguna
anomalía en algún archivo estas vacunas solo nos muestra las
fallas mas no puede eliminarlas o desinfectar un sistema.
Algunas vacunas son:
CA: detección del problema, desinfección.
CB: comparación por firmas, signatura de
archivos y métodos heurísticos (hallar,
inventar).
CC: ejecutadas por el usuario o por la
actividad del sistema.
Ataques de robo de información
Un robo el cual se hace a menudo por medio de las
redes sociales ya que al tener algún perfil social estamos
mostrando al mundo nuestros datos personales, gustos y hasta
las cosas que hacemos y somos propensos a sufrir de este
ataque, y eso puede causar extorsión, secuestros y
suplantación de la identidad.
Conclusión
En el mundo de la internet siempre habrán
trampas, debemos estar preparados para combatirlas y
aprender a usar las herramientas que nos ayudan a
protegernos.
HIPERVÍNCULO
• https://computerhoy.com/listas/tecnologia/10-peores-
ataques-hacker-historia-277193

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica Fabian879
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCjockerdav
 
Riesgos de la informática
Riesgos de la informáticaRiesgos de la informática
Riesgos de la informáticaSantiago2231
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virusalejandra paola zea perez
 
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...victoriavela123
 
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...victoriavela123
 
Riesgos de la infromación electrónica
Riesgos de la infromación electrónicaRiesgos de la infromación electrónica
Riesgos de la infromación electrónicamildreduptc16
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusclauquiye
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICABibianaAvella13
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosrcarbajsa
 

La actualidad más candente (17)

Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informática
Riesgos de la informáticaRiesgos de la informática
Riesgos de la informática
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virus
 
Virus
VirusVirus
Virus
 
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
 
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Riesgos de la infromación electrónica
Riesgos de la infromación electrónicaRiesgos de la infromación electrónica
Riesgos de la infromación electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus antivirus chico
Virus antivirus chicoVirus antivirus chico
Virus antivirus chico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Riesgos de la información electrónica

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasvalerk
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas201223516
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosariivalen
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosliliximena
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos lilianximena
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOSFidel Saray
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas201223516
 
Virus y antivirus angela de antonio
Virus y antivirus angela de antonioVirus y antivirus angela de antonio
Virus y antivirus angela de antoniodeantonioangela
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónicajeffrey bueno
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabián Bautista
 

Similar a Riesgos de la información electrónica (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus
Los virusLos virus
Los virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Alejandra Garcia
Alejandra GarciaAlejandra Garcia
Alejandra Garcia
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOS
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
prueba
pruebaprueba
prueba
 
Virus y antivirus angela de antonio
Virus y antivirus angela de antonioVirus y antivirus angela de antonio
Virus y antivirus angela de antonio
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxYajairaMartinez30
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASPersonalJesusGranPod
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfDiegoMadrigal21
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricoalexcala5
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Clase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxClase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxChristopherOlave2
 

Último (20)

Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdf
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctrico
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Clase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxClase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptx
 

Riesgos de la información electrónica

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA Angy Yulieth Ovalle Jiménez CÓD. 201970504 Laura Vanessa Figueredo Martínez CÓD. 201970514
  • 2. Son tipos de riesgos a los que están expuestos los internautas como lo son la información falsa, virus, ataques de robo de información y demás. ¿Qué es un riesgo informático?
  • 3. Información falsa La información falsa en internet son noticias erróneas con el fin de confundir y engañas a las personas, manipulando decisiones personales y hasta poder ganar económicamente por ello.
  • 4. Virus Los virus son programas que se crean para afectar al funcionamiento de un computador sin ser visto, se alojan en la memoria RAM de un pc, estos virus provocan en la mayoría de los casos daños a los archivos hasta tal punto de destruirlos, estos virus se propagan en paginas webs inseguras y anuncios falsos o simplemente haciendo contacto con un pendrive infectado.
  • 5. Tipos de virus 1. Virus residente en la memoria: Estos tienen control de la memoria del sistema por ende tiene acceso a todo el computador, este virus ataca a los archivos y programas modificándolos dañándolos o renombrándolos.
  • 6. 2. Virus de acción directa: Este tipo de virus actúan con una condición específica, identifican a sus presas y cuando son ejecutados los atacan, estos virus pueden infectar dispositivos externos cuando son ejecutados. 3. Virus de sobreescritura: Estos virus dañan los ficheros borrando información y hasta haciéndolos inútiles sin cambiar su tamaño y al eliminar el archivo para deshacerse del virus se pierde el contenido original, este virus es muy notorio ya que cuando ataca, el programa se vuelve inútil.
  • 7. 4. Virus polimórfico: Este tipo de virus se codifican de una manera diferente y van cambiando cada vez, al infectar un sistema es indetectable para los antivirus porque nunca tiene el mismo código 5. Virus de paginas web: Este es uno de los virus más comunes ya que se encuentran en algunas páginas web de sospechosa procedencia, estas personas usan códigos interactivos provocando acciones indeseadas y hasta descargas de archivos no deseados donde pueden estar almacenados múltiples virus.
  • 8. Vacunas informáticas Estos programas nos ayudan a combatir los virus, incluso a prevenirlos actuando como filtro y revisando si existe alguna anomalía en algún archivo estas vacunas solo nos muestra las fallas mas no puede eliminarlas o desinfectar un sistema. Algunas vacunas son: CA: detección del problema, desinfección. CB: comparación por firmas, signatura de archivos y métodos heurísticos (hallar, inventar). CC: ejecutadas por el usuario o por la actividad del sistema.
  • 9. Ataques de robo de información Un robo el cual se hace a menudo por medio de las redes sociales ya que al tener algún perfil social estamos mostrando al mundo nuestros datos personales, gustos y hasta las cosas que hacemos y somos propensos a sufrir de este ataque, y eso puede causar extorsión, secuestros y suplantación de la identidad.
  • 10. Conclusión En el mundo de la internet siempre habrán trampas, debemos estar preparados para combatirlas y aprender a usar las herramientas que nos ayudan a protegernos.