SlideShare una empresa de Scribd logo
1 de 10
RIESGOS DE LA
INFORMACION
ELECTRONICA
TABLA DE CONTENIDO
• 1- TABLA DE CONTENIDO
• 2- INTRODUCCION
• 3- VIRUS INFORMATICOS
• 4- TIPOS DE VIRUS
• 5- COMO AFECTAN LOS VIRUS
• 6- VACUNAS INFORMATICAS
INTRODUCCION
Como bien sabemos el mundo avanza tras cada generación, vamos teniendo nuevas
tecnologías, cada ves mas tenemos las cosas mas cerca de nosotros, encontramos
información ala mano. Pero también espesamos tener problemas al aparecer virus que van
encontrar de la buena información. En esta presentación quise mostrar los diferentes virus a
los que nos enfrentamos y como actúan dañando la diferente información. Y también
encontramos algo a favor como las vacunas informáticas que fueron creadas para enfrentar
y controlar los diferentes virus.
VIRUS INFORMATICOS
• Un virus es un software que tiene por objetivo alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo producen molestias.
• Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, son muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil de información.
TIPOS DE VIRUS
• Existen diversos tipos de virus, varían según su función o la manera en que este se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:
• Recicler: Consiste en crear un acceso directo de un programa y eliminar su
aplicación original, además al infectar un pendrive convierte a toda la información en
acceso directo y oculta el original de modo que los archivos no puedan ser vistos,
pero con la creación de un archivo "batch" que modifique los atributos de los
archivos contenidos en el pendrive, estos podrían ser recuperados.
• Troyano: Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
• Gusano: Tiene la propiedad de duplicarse a sí mismo.
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
• Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible
que salga una ventana que diga error.
COMO AFECTAN LOS VIRUS
Los virus son cada vez más sofisticados y actualmente basta con copiar un archivo para que
todo el sistema se infecte. Los virus permanecen en la memoria de la computadora y
comienzan a infectar todo lo que pasa por la computadora.
En la actualidad, y debido a la vulnerabilidad de los sistemas informáticos al estar
permanentemente expuestos por el uso frecuente de Internet, circulan diferentes tipos de
virus que se modifican y evolucionan con el fin de lograr sus objetivos.
• Cuál es el fin de los virus informáticos? Perjudicar al usuario, ya sea hurtando
información sensible que le pertenece, o bien poniendo en riesgo el funcionamiento de
sus equipos.
Es por ello que existe una infinidad de tipos de virus, entre los que se destacan algunos
de ellos ya sea por su masiva circulación o bien por el daño que provocan. Cada uno de
estos virus ha sido creado en base a funcionar bajo una determinada metodología, para
lograr el resultado esperado por sus creadores.
En el siguiente informe especial, te contamos algunos detalles del método de trabajo
que poseen los virus informáticos más conocidos y difundidos en la actualidad, con el fin
de que puedas conocer más en profundidad su funcionamiento, su modo de infección y
sus objetivos, y de esta manera estar mejor preparado ante una posible infección de tu
PC.
VACUNAS INFORMATICAS
¿QUÉ ES UNA VACUNA?
Son pequeños programas cuyo objetivo es intentar prevenir que un virus se
copie. Una vacuna al instalarse queda residente en memoria, de esta manera
avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado
quedarse residente en memoria, que está intentando modificar alguno de los
archivos del sistema o algún archivo ejecutable o se pretende hacer alguna
operación de borrado general.
• Si el programa a ejecutarse en ese momento no tiene porqué ejecutar ninguna de esas
tareas, es posible sospechar que hay algún virus intentando entrar al sistema; basta
entonces con ordenar al programa vacuna que no permita el acceso solicitado.
Dos de las vacunas más comunes en PC´s son: Vshield y Vsafe.
Además, como medida de seguridad, es muy recomendable hacer periódicamente
copias de respaldo de los archivos personales. De este modo, si se detecta que el
sistema ha sido infectado por un virus, se podrá restaurar la información en la
computadora usando el disco de respaldo. Los discos que contienen los programas
originales deben protegerse contra escritura (siempre y cuando el programa no indique
lo contrario). En una red o sistema compartido conviene crear un subdirectorio para
cada usuario y proteger el acceso a ellos con una clave de identificación individual para
que los operadores sólo puedan trabajar en su correspondiente subdirectorio.

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ablanco2021
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
maryades
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Ana Lidia
 
efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador
sergiok1x
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
guest7dfd4f
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
asmeth27
 

La actualidad más candente (19)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 

Similar a Riesgos de la informacion electronica

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
silvadiana100
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
dayangueda
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sandraparada17
 

Similar a Riesgos de la informacion electronica (20)

Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 

Último (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Riesgos de la informacion electronica

  • 2. TABLA DE CONTENIDO • 1- TABLA DE CONTENIDO • 2- INTRODUCCION • 3- VIRUS INFORMATICOS • 4- TIPOS DE VIRUS • 5- COMO AFECTAN LOS VIRUS • 6- VACUNAS INFORMATICAS
  • 3. INTRODUCCION Como bien sabemos el mundo avanza tras cada generación, vamos teniendo nuevas tecnologías, cada ves mas tenemos las cosas mas cerca de nosotros, encontramos información ala mano. Pero también espesamos tener problemas al aparecer virus que van encontrar de la buena información. En esta presentación quise mostrar los diferentes virus a los que nos enfrentamos y como actúan dañando la diferente información. Y también encontramos algo a favor como las vacunas informáticas que fueron creadas para enfrentar y controlar los diferentes virus.
  • 4. VIRUS INFORMATICOS • Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil de información.
  • 5. TIPOS DE VIRUS • Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: • Recicler: Consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos, pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados. • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 6. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. • Gusano: Tiene la propiedad de duplicarse a sí mismo. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error.
  • 7. COMO AFECTAN LOS VIRUS Los virus son cada vez más sofisticados y actualmente basta con copiar un archivo para que todo el sistema se infecte. Los virus permanecen en la memoria de la computadora y comienzan a infectar todo lo que pasa por la computadora. En la actualidad, y debido a la vulnerabilidad de los sistemas informáticos al estar permanentemente expuestos por el uso frecuente de Internet, circulan diferentes tipos de virus que se modifican y evolucionan con el fin de lograr sus objetivos.
  • 8. • Cuál es el fin de los virus informáticos? Perjudicar al usuario, ya sea hurtando información sensible que le pertenece, o bien poniendo en riesgo el funcionamiento de sus equipos. Es por ello que existe una infinidad de tipos de virus, entre los que se destacan algunos de ellos ya sea por su masiva circulación o bien por el daño que provocan. Cada uno de estos virus ha sido creado en base a funcionar bajo una determinada metodología, para lograr el resultado esperado por sus creadores. En el siguiente informe especial, te contamos algunos detalles del método de trabajo que poseen los virus informáticos más conocidos y difundidos en la actualidad, con el fin de que puedas conocer más en profundidad su funcionamiento, su modo de infección y sus objetivos, y de esta manera estar mejor preparado ante una posible infección de tu PC.
  • 9. VACUNAS INFORMATICAS ¿QUÉ ES UNA VACUNA? Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general.
  • 10. • Si el programa a ejecutarse en ese momento no tiene porqué ejecutar ninguna de esas tareas, es posible sospechar que hay algún virus intentando entrar al sistema; basta entonces con ordenar al programa vacuna que no permita el acceso solicitado. Dos de las vacunas más comunes en PC´s son: Vshield y Vsafe. Además, como medida de seguridad, es muy recomendable hacer periódicamente copias de respaldo de los archivos personales. De este modo, si se detecta que el sistema ha sido infectado por un virus, se podrá restaurar la información en la computadora usando el disco de respaldo. Los discos que contienen los programas originales deben protegerse contra escritura (siempre y cuando el programa no indique lo contrario). En una red o sistema compartido conviene crear un subdirectorio para cada usuario y proteger el acceso a ellos con una clave de identificación individual para que los operadores sólo puedan trabajar en su correspondiente subdirectorio.