SlideShare una empresa de Scribd logo
1 de 7
INFORMATICA BASICA
RIESGOS DE LA INFORMACION ELECTRONICA
JESSICA LORENA LEON TABARES
201821321
NELBA MONRROY
UNIVERIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILES
TUNJA
2019
QUE SON LOS VIRUS INFORMATICOS?
Es un proceso que comprende de la identificación de activos
informáticos sus vulnerabilidades y amenazas a los que se encuentran
expuestos así como su probabilidad de ocurrencia y el impacto de las
mismas a fin de determinar los controles adecuados para captar
disminuir transferir o evitar las ocurrencia de riegos
Teniendo en cuenta la exploración de un riego informático que causaría
daños o perdidas financieras o administrativas a una empresa o
organización se tiene la necesidad de poder estimar la magnitud del
impacto del riesgo al que se encuentra expuesta mediante aplicaciones
que pueda controlar este tipo de riegos como lo son los antivirus que
se encargan de como su nombre lo dice se una barrera entre el virus y
el aparato electrónico con el fin de proporcionarle mas seguridad al
archivo o aparato tecnológico evitando su contaminación
• VIRUS:
Se considera como virusa un software que tiene como tal un objetivo el
cual es alterar el funcionamiento normal de cualquier tipo de
dispositivo electrónico de carácter informático. Sin el previo permiso o
sin el conocimiento del usuario principalmente esto con el fin de lograr
fines maliciosos sobre los dispositivos
ENCONTRAMOS ALGUNOS COMO
RECYCLER
TROYANO
BOMBAS LOGICAS
GUSANO
HOAX
JOKE
METODOS DE PROTECCION
ACTIVO
METODO DE PROTECCION PASIVO
ANTIVIRUS NO INSTALAR SOFWARE DE
PROCEDENCIAS DUDOSAS
FILTROS DE FECHEROS NO ABRIR CORREOS
DESCONOCIDOS
ACTUALIZACION AUTOMATICA UNSAR EL BLOQUEADOR DE
ELEMNTOS
CARACTERSITICAS DE LOS VIRUS INFORMATCOS
• POLIMORFICOS: se caracterizan por su capacidad para trasformar el
código y precisamente al ser polimorfos son mucho mas difíciles de
detectar
• RESIDENTES Y NO RESIDENTES : en la memoria del ordenador o sea
quedar o no de forma permanente en la memoria del equipo
• VIRUS STEALTH : se adjuntan por si solos a ciertos archivos del
ordenador, para atacar y especificarse rápidamente por todo el
tiempo
• TRABAJO INTEGRADO : pueden atraer a otroa haciendo mas letal
suactividad incluso se ayudad para esconderse y se asitiran al
momento de contaminar una unidad especifica del dispositivo
• ACTIVIDAD SILENCIOSA: pueden llegar a ocultar los cambios que
realizan dentro del ordenador
• RESISTENCIA DEL FORMATEO : los virus informáticos pueden
permanecer en el sistema aunque el disco duro ya alla sido
formateado
• ATAQUES: Un ataque informático es aquello que se conoce también
como un ciberataque considerado un método por el cual un individuo
de cualquier parte del mundo mediante un sistema informático
intenta tomar el control sobre nuestra información o aparato
electrónico con el fin de desestabilizar o dañar nuestro sistema
informático
CONSECUENCIAS
Daños trivales
Daños menores
Daños moderados
Daños mayores
Daños severos
Daños ilimitados
TIPOS DE ATAQUES
Trashing
Monitorización
Ataques de autenticación
Denial of services
Modificación (daño)
COMO PREVENIR ATAQUES INFORMATICOS
• utilizar un antivirus que analice todas las descargas
• Mantener el sistema operativo y el navegador actualizados
• Cuidar las contraseñas
• Confiar en la web pero no ser ingenuo
• No hacer click en enlaces sospechosos
• Tener cuidado con lo que se descarga
• Desconfiar de correos con remitentes desconocidos
• No abrir ficheros adjuntos sospechosos
• Pensar antes de publicar
• Conoce los riesgos asociados al uso del internet
• VACUNAS INFORMATICAS: Es considerado un programa que es
instalado residente en la memoria de los aparatos electrónicos el cual
activa de manera podría decirse de filtro de los programas que son
ejecutados y abiertos por el aparato electrónico para ser leídos o
copiados en un tiempo real sus principales funciones es vacunar,
detectar, eliminar esto se considera que no es una solución definitiva
pero nos ayuda a reducir riesgos
TIPOS DE
VACUNAS
CA
CA
CA
CB
CB
CC
CC
PARA QUE ES
SOLO DETECCION
DETECCION Y DESINFECTACION
DERECCCION Y ABORTO DE LA ACCION
COMPARACION POR FIRMAS
COMPARACION DE ARCHIVO
METODO DE HEURISTICA
INVOCADO POR EL USIARIO
CARACTERISTICAS
ACTUALIZACION DEL SISTEMA
GRAN CAPACIDAD DE DESINFECTAR
CHEQUEO DE ARRANQUE
DETECCION FALSOS PPOSITIVOS
ALERTA SOBRE POSIBLE INFECCION

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”YHORTH DIAZ
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas482882
 
Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Anayeli Salazar
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.kenyaos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajose hernandez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicafrancisco medina
 
LA_PROTECCION_DEL_PC
LA_PROTECCION_DEL_PCLA_PROTECCION_DEL_PC
LA_PROTECCION_DEL_PCCinosgabi
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaFabianAvendao5
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaSamanta Monroy
 

La actualidad más candente (19)

Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
presentación power poin
presentación power poinpresentación power poin
presentación power poin
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus caro
Virus caroVirus caro
Virus caro
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
LA_PROTECCION_DEL_PC
LA_PROTECCION_DEL_PCLA_PROTECCION_DEL_PC
LA_PROTECCION_DEL_PC
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Similar a Riesgos informaticos

Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michelmichel05
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copiaAngi Suarez
 
VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.fredygonzalez005
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.dianabermudez12
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico Juan David Avila
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJhony Arias
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJhony Arias
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....ana cruz
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticoswiltoncuervo
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaEDGARFERNANDO15
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 

Similar a Riesgos informaticos (20)

Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copia
 
VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (15)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Riesgos informaticos

  • 1. INFORMATICA BASICA RIESGOS DE LA INFORMACION ELECTRONICA JESSICA LORENA LEON TABARES 201821321 NELBA MONRROY UNIVERIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA EN OBRAS CIVILES TUNJA 2019
  • 2. QUE SON LOS VIRUS INFORMATICOS? Es un proceso que comprende de la identificación de activos informáticos sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas a fin de determinar los controles adecuados para captar disminuir transferir o evitar las ocurrencia de riegos Teniendo en cuenta la exploración de un riego informático que causaría daños o perdidas financieras o administrativas a una empresa o organización se tiene la necesidad de poder estimar la magnitud del impacto del riesgo al que se encuentra expuesta mediante aplicaciones que pueda controlar este tipo de riegos como lo son los antivirus que se encargan de como su nombre lo dice se una barrera entre el virus y el aparato electrónico con el fin de proporcionarle mas seguridad al archivo o aparato tecnológico evitando su contaminación
  • 3. • VIRUS: Se considera como virusa un software que tiene como tal un objetivo el cual es alterar el funcionamiento normal de cualquier tipo de dispositivo electrónico de carácter informático. Sin el previo permiso o sin el conocimiento del usuario principalmente esto con el fin de lograr fines maliciosos sobre los dispositivos ENCONTRAMOS ALGUNOS COMO RECYCLER TROYANO BOMBAS LOGICAS GUSANO HOAX JOKE METODOS DE PROTECCION ACTIVO METODO DE PROTECCION PASIVO ANTIVIRUS NO INSTALAR SOFWARE DE PROCEDENCIAS DUDOSAS FILTROS DE FECHEROS NO ABRIR CORREOS DESCONOCIDOS ACTUALIZACION AUTOMATICA UNSAR EL BLOQUEADOR DE ELEMNTOS
  • 4. CARACTERSITICAS DE LOS VIRUS INFORMATCOS • POLIMORFICOS: se caracterizan por su capacidad para trasformar el código y precisamente al ser polimorfos son mucho mas difíciles de detectar • RESIDENTES Y NO RESIDENTES : en la memoria del ordenador o sea quedar o no de forma permanente en la memoria del equipo • VIRUS STEALTH : se adjuntan por si solos a ciertos archivos del ordenador, para atacar y especificarse rápidamente por todo el tiempo • TRABAJO INTEGRADO : pueden atraer a otroa haciendo mas letal suactividad incluso se ayudad para esconderse y se asitiran al momento de contaminar una unidad especifica del dispositivo • ACTIVIDAD SILENCIOSA: pueden llegar a ocultar los cambios que realizan dentro del ordenador • RESISTENCIA DEL FORMATEO : los virus informáticos pueden permanecer en el sistema aunque el disco duro ya alla sido formateado
  • 5. • ATAQUES: Un ataque informático es aquello que se conoce también como un ciberataque considerado un método por el cual un individuo de cualquier parte del mundo mediante un sistema informático intenta tomar el control sobre nuestra información o aparato electrónico con el fin de desestabilizar o dañar nuestro sistema informático CONSECUENCIAS Daños trivales Daños menores Daños moderados Daños mayores Daños severos Daños ilimitados TIPOS DE ATAQUES Trashing Monitorización Ataques de autenticación Denial of services Modificación (daño)
  • 6. COMO PREVENIR ATAQUES INFORMATICOS • utilizar un antivirus que analice todas las descargas • Mantener el sistema operativo y el navegador actualizados • Cuidar las contraseñas • Confiar en la web pero no ser ingenuo • No hacer click en enlaces sospechosos • Tener cuidado con lo que se descarga • Desconfiar de correos con remitentes desconocidos • No abrir ficheros adjuntos sospechosos • Pensar antes de publicar • Conoce los riesgos asociados al uso del internet
  • 7. • VACUNAS INFORMATICAS: Es considerado un programa que es instalado residente en la memoria de los aparatos electrónicos el cual activa de manera podría decirse de filtro de los programas que son ejecutados y abiertos por el aparato electrónico para ser leídos o copiados en un tiempo real sus principales funciones es vacunar, detectar, eliminar esto se considera que no es una solución definitiva pero nos ayuda a reducir riesgos TIPOS DE VACUNAS CA CA CA CB CB CC CC PARA QUE ES SOLO DETECCION DETECCION Y DESINFECTACION DERECCCION Y ABORTO DE LA ACCION COMPARACION POR FIRMAS COMPARACION DE ARCHIVO METODO DE HEURISTICA INVOCADO POR EL USIARIO CARACTERISTICAS ACTUALIZACION DEL SISTEMA GRAN CAPACIDAD DE DESINFECTAR CHEQUEO DE ARRANQUE DETECCION FALSOS PPOSITIVOS ALERTA SOBRE POSIBLE INFECCION