SlideShare una empresa de Scribd logo
1 de 13
RIESGOS INFORMÁTICOS.
VIRUS, ATAQUE, VACUNAS
INFORMÁTICAS
LUISA MARÍA CASTILLO MARÍN
TECNOLOGIA EN OBRAS CIVILES
FESAD
Riesgos informáticos
Los riesgos informáticos son exposiciones tales como atentados y amenazas
a los sistemas de información.
La probabilidad de que una amenaza se materialice, utilizando la
vulnerabilidad existentes de activo o grupo de activos generando perdidas o
daños .
Proceso de análisis
A partir de esta fórmula determinaremos su tratamiento y después de aplicar
los controles podremos obtener el riesgo residual.
Riesgo Total= Probabilidad x Impacto Promedio
ISO/IEC 27001-2005, la evaluación del riesgo incluye las siguientes
actividades y acciones
 Identificación de los activos.
 Identificación de los requisitos legales y de negocio que son relevantes para la
identificación de los activos.
 Valoración de los activos identificados, teniendo en cuenta los requisitos legales y de
negocio identificados anteriormente, y el impacto de una pérdida de confidencialidad,
integridad y disponibilidad.
 Identificación de las amenazas y vulnerabilidades importantes para los activos
identificados.
 Evaluación del riesgo, de las amenazas y las vulnerabilidades a ocurrir.
 Cálculo del riesgo.
 Evaluación de los riesgos frente a una escala de riesgo preestablecidos.
acciones a tomar respecto a los riesgos
 Controlar el riesgo: Fortalecer los controles existentes y/o agregar nuevos
controles.
 Eliminar el riesgo: Eliminar el activo relacionado y con ello se elimina el
riesgo.
 Compartir el riesgo: Mediante acuerdos contractuales parte del riesgo se
traspasa a un tercero.
 Aceptar el riesgo: Se determina que el nivel de exposición es adecuado y
por lo tanto se acepta.
De dónde proceden los virus informáticos
 Habitualmente, los virus se ocultan en un programa de uso común, como
puede ser un juego o un visor de PDF. O puede recibir un archivo
infectado adjunto a un correo electrónico o a un archivo que ha
descargado de Internet. Tan pronto como interactúa con el archivo
(ejecuta el programa, hace clic en un adjunto o abre el archivo), el virus
se ejecuta automáticamente. El código puede copiarse a sí mismo en
otros archivos y hacer cambios en su equipo.
https://www.avast.com/es-es/c-computer-virus
Cómo reconocer los virus
Su conexión a Internet puede ser lenta o
inexistente. Es común que su protección
antivirus y/o cortafuegos desaparezcan o se
desactiven. Los equipos infectados por virus
son incluso capaces de actuar por su cuenta
ejecutar acciones sin su conocimiento.
Cómo evitar los virus
 Evite los programas provenientes de fuentes desconocidas.
 No abra adjuntos de correos electrónicos no solicitados o en Facebook.
 Descargue aplicaciones solo de la tienda oficial de Google para Android.
 Proteja su equipo con un buen antivirus
 No hay una forma mejor de reconocer, eliminar y evitar los virus que
utilizar una herramienta de antivirus
https://www.avast.com/es-es/c-computer-virus
Tipos de virus
 Adware: suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene
que ver con nuestras búsquedas en diferentes buscadores o relacionados con los sitios
visitamos.
 Spyware: Tras obtener los datos, los transmite a una entidad externa sin el conocimiento
o el consentimiento del propietario del ordenador.
 Malware: Este tipo de virus puede destruir archivos del disco duro o corromper los
archivos que se tienen albergados con datos inválidos.
 Ransomware: Consiste en que un pirata bloquee el Smartphone o una PC con un
mensaje en el que solicita un rescate para liberarlo.
 Gusanos: Tiene la capacidad para multiplicarse en el sistema, por lo que tu ordenador
podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a
escala.
 Troyano: Se trata de un tipo de programa que, al ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado.
 Denegación de servicio: causa que un servicio o recurso sea inaccesible a los usuarios
legítimos.
https://www.elnuevodiario.com.ni/suplementos/tecnologia/427037-virus-informaticos-mas-
comunes/
Vacunas informáticas
La vacuna es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
Detectan las vías de posibles infececciones, y notifican al usuario que
zonas en la internet tienen infecciones y que documentos tienen virus.
http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-
antivirus-tienen-un-objetivo-que-es.html
TIPOS DE VACUNAS
https://prezi.com/vie
w/CFHBKAEyqeXp1p
XzPciM/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Malware2
Malware2Malware2
Malware2
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Presentacion virus y antivirus elisabeth y ra quel
Presentacion virus y antivirus elisabeth y ra quelPresentacion virus y antivirus elisabeth y ra quel
Presentacion virus y antivirus elisabeth y ra quel
 
Métodos de protección contra virus informáticos
Métodos de protección contra virus informáticosMétodos de protección contra virus informáticos
Métodos de protección contra virus informáticos
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Angela
AngelaAngela
Angela
 
Ana milena
Ana milenaAna milena
Ana milena
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
6antibirus
6antibirus6antibirus
6antibirus
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Similar a Riesgos informaticos

Boletin012016
Boletin012016Boletin012016
Boletin012016Tensor
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadorabmxmurdo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chrisrgt1999
 

Similar a Riesgos informaticos (20)

Boletin012016
Boletin012016Boletin012016
Boletin012016
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 

Último (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 

Riesgos informaticos

  • 1. RIESGOS INFORMÁTICOS. VIRUS, ATAQUE, VACUNAS INFORMÁTICAS LUISA MARÍA CASTILLO MARÍN TECNOLOGIA EN OBRAS CIVILES FESAD
  • 2. Riesgos informáticos Los riesgos informáticos son exposiciones tales como atentados y amenazas a los sistemas de información. La probabilidad de que una amenaza se materialice, utilizando la vulnerabilidad existentes de activo o grupo de activos generando perdidas o daños .
  • 3. Proceso de análisis A partir de esta fórmula determinaremos su tratamiento y después de aplicar los controles podremos obtener el riesgo residual. Riesgo Total= Probabilidad x Impacto Promedio
  • 4. ISO/IEC 27001-2005, la evaluación del riesgo incluye las siguientes actividades y acciones  Identificación de los activos.  Identificación de los requisitos legales y de negocio que son relevantes para la identificación de los activos.  Valoración de los activos identificados, teniendo en cuenta los requisitos legales y de negocio identificados anteriormente, y el impacto de una pérdida de confidencialidad, integridad y disponibilidad.  Identificación de las amenazas y vulnerabilidades importantes para los activos identificados.  Evaluación del riesgo, de las amenazas y las vulnerabilidades a ocurrir.  Cálculo del riesgo.  Evaluación de los riesgos frente a una escala de riesgo preestablecidos.
  • 5. acciones a tomar respecto a los riesgos  Controlar el riesgo: Fortalecer los controles existentes y/o agregar nuevos controles.  Eliminar el riesgo: Eliminar el activo relacionado y con ello se elimina el riesgo.  Compartir el riesgo: Mediante acuerdos contractuales parte del riesgo se traspasa a un tercero.  Aceptar el riesgo: Se determina que el nivel de exposición es adecuado y por lo tanto se acepta.
  • 6.
  • 7. De dónde proceden los virus informáticos  Habitualmente, los virus se ocultan en un programa de uso común, como puede ser un juego o un visor de PDF. O puede recibir un archivo infectado adjunto a un correo electrónico o a un archivo que ha descargado de Internet. Tan pronto como interactúa con el archivo (ejecuta el programa, hace clic en un adjunto o abre el archivo), el virus se ejecuta automáticamente. El código puede copiarse a sí mismo en otros archivos y hacer cambios en su equipo. https://www.avast.com/es-es/c-computer-virus
  • 8. Cómo reconocer los virus Su conexión a Internet puede ser lenta o inexistente. Es común que su protección antivirus y/o cortafuegos desaparezcan o se desactiven. Los equipos infectados por virus son incluso capaces de actuar por su cuenta ejecutar acciones sin su conocimiento.
  • 9. Cómo evitar los virus  Evite los programas provenientes de fuentes desconocidas.  No abra adjuntos de correos electrónicos no solicitados o en Facebook.  Descargue aplicaciones solo de la tienda oficial de Google para Android.  Proteja su equipo con un buen antivirus  No hay una forma mejor de reconocer, eliminar y evitar los virus que utilizar una herramienta de antivirus https://www.avast.com/es-es/c-computer-virus
  • 10. Tipos de virus  Adware: suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en diferentes buscadores o relacionados con los sitios visitamos.  Spyware: Tras obtener los datos, los transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.  Malware: Este tipo de virus puede destruir archivos del disco duro o corromper los archivos que se tienen albergados con datos inválidos.  Ransomware: Consiste en que un pirata bloquee el Smartphone o una PC con un mensaje en el que solicita un rescate para liberarlo.  Gusanos: Tiene la capacidad para multiplicarse en el sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a escala.  Troyano: Se trata de un tipo de programa que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.  Denegación de servicio: causa que un servicio o recurso sea inaccesible a los usuarios legítimos. https://www.elnuevodiario.com.ni/suplementos/tecnologia/427037-virus-informaticos-mas- comunes/
  • 11. Vacunas informáticas La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. http://seguridadinformatica1sb.blogspot.com.co/2010/08/los- antivirus-tienen-un-objetivo-que-es.html