SlideShare una empresa de Scribd logo
1 de 18
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
Yiced Ávila 201622287
Asignatura : Informática Básica
Tarea Unidad: Parte A y B
Docente : Carol Sanabria
Universidad Pedagógica y Tecnológica de Colombia
Tecnología Obras Civiles
CREAD Chiquinquirá
2016
Un virus es un software dañino que tiene
como objetivo alterar el funcionamiento del
ordenador sin el permiso del usuario.
El primer virus atacó a una máquina
IBM Serie 360 Fue llamado Creeper, (ENMS)
creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje:
«I'm a creeper... catch me if you can!» («¡Soy
una enredadera... agárrame si puedes!»)
Los virus informáticos afectan
en mayor o menor medida a
casi todos los sistemas más
conocidos y usados en la
actualidad, aunque ha habido
algunos casos que existen
virus multiplataforma.
Se debe a causas como:
1.Su gran popularidad
2.Falta de seguridad en Windows
3.Vulnerabilidad en software como
Internet Explorer y Outlook Express.
4.La escasa información de un numero
importante de usuarios de estos
sistemas.
Los virus en estos sistemas son muy raros , se
debe principalmente a:
1.Los usuarios de estos sistemas tienes mas
conocimientos.
2.La seguridad es una prioridad por lo que hay
mas medidas frente a los virus.
3. Existe una jerarquía de permisos y
accesos para los usuarios.
4. Las actualizaciones son mas rápidas
resolviendo bugs y/o agujeros de
seguridad que pudieran ser
aprovechados con un virus.
Un ataque informático es un
método por el cual un individuo,
intenta tomar el control,
desestabilizar o dañar un
sistema informático (ordenador, red
privada, etcétera).
Daños triviales: Fáciles de remover y eliminar
Daños menores: Borra todos los programas.
Daños moderados: Reinstalar el sistema operativo y usar el
ultimo backup .
Daños mayores: No se puede recuperar archivos ni con
backup.
Daños severos: Las aplicaciones pierden funcionalidad o
presentan problemas.
Daños ilimitados: Se crea un nuevo usurario y clave y esa
tercera persona puede usas a su antojo el sistema operativo.
Su objetivo es prevenir,
detectar y eliminar los virus
informáticos y software
fraudulentos conocidos
como malware.
Algunos de los mecanismos que usan los antivirus
para detectar virus son:
FIRMA DIGITAL: Consiste en comparar una marca
única del archivo con una base de datos de virus
para identificar coincidencias.
DETECCCIÓN HEURÍSTICA: Consiste en el escaneo
de los archivos buscando patrones de código que
se asemejan a los que se usan en los virus.
DETECCIÓN POR COMPORTAMIENTO: Consiste
en escanear el sistema tras detectar un fallo o
mal funcionamiento.
DETECCIÓN POR CAJA DE ARENA: consiste en
ejecutar el software en maquinas virtuales y
determinar si el software ejecuta instrucciones
maliciosas o no.
Riesgos de la información electrónica y virus informáticos

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusthafel26
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaEDGARFERNANDO15
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClase
 
Recuperacion brian steven hoyos quiñones
Recuperacion brian steven hoyos quiñonesRecuperacion brian steven hoyos quiñones
Recuperacion brian steven hoyos quiñonessandraquiroga39
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informaticaFmenghi004
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOVivix Ac
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmajonico
 
Actividad en clase los virus informaticos
Actividad en clase los virus informaticosActividad en clase los virus informaticos
Actividad en clase los virus informaticosRafael Mejia
 

La actualidad más candente (18)

Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticos
 
Recuperacion brian steven hoyos quiñones
Recuperacion brian steven hoyos quiñonesRecuperacion brian steven hoyos quiñones
Recuperacion brian steven hoyos quiñones
 
Antivirus
Antivirus Antivirus
Antivirus
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación1
Presentación1Presentación1
Presentación1
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Actividad en clase los virus informaticos
Actividad en clase los virus informaticosActividad en clase los virus informaticos
Actividad en clase los virus informaticos
 

Destacado (20)

Mi modelo a seguir
Mi modelo a seguirMi modelo a seguir
Mi modelo a seguir
 
Propuesta de gestión el cardón
Propuesta de gestión  el cardónPropuesta de gestión  el cardón
Propuesta de gestión el cardón
 
BUS 100W Essay 2 Final+In Text Citations
BUS 100W Essay 2 Final+In Text CitationsBUS 100W Essay 2 Final+In Text Citations
BUS 100W Essay 2 Final+In Text Citations
 
Presentacion de la educación
Presentacion de la educación Presentacion de la educación
Presentacion de la educación
 
野村市シルバー人材センター 新入会員様向け資料
野村市シルバー人材センター 新入会員様向け資料野村市シルバー人材センター 新入会員様向け資料
野村市シルバー人材センター 新入会員様向け資料
 
Motos satanicas carros lujosos
Motos satanicas carros lujososMotos satanicas carros lujosos
Motos satanicas carros lujosos
 
Motos satanicas carros lujosos
Motos satanicas carros lujososMotos satanicas carros lujosos
Motos satanicas carros lujosos
 
Motos satanicas y carros lujosos
Motos satanicas y carros lujososMotos satanicas y carros lujosos
Motos satanicas y carros lujosos
 
Edital republicado
Edital republicadoEdital republicado
Edital republicado
 
Manuela caro 8.2
Manuela caro 8.2Manuela caro 8.2
Manuela caro 8.2
 
Gdi for-14 circulares v1
Gdi for-14 circulares v1Gdi for-14 circulares v1
Gdi for-14 circulares v1
 
Institucion educativa cristobal colon
Institucion educativa cristobal colonInstitucion educativa cristobal colon
Institucion educativa cristobal colon
 
Diapositivas de sexualidad
Diapositivas de sexualidad Diapositivas de sexualidad
Diapositivas de sexualidad
 
ACERO-METALURGIA
ACERO-METALURGIAACERO-METALURGIA
ACERO-METALURGIA
 
Relojes Psg
Relojes PsgRelojes Psg
Relojes Psg
 
CV2016
CV2016CV2016
CV2016
 
Numero 25 de mayo
Numero 25 de mayoNumero 25 de mayo
Numero 25 de mayo
 
C.V أحمد فرج
C.V    أحمد فرجC.V    أحمد فرج
C.V أحمد فرج
 
Hipster
HipsterHipster
Hipster
 
Desaparecidos
DesaparecidosDesaparecidos
Desaparecidos
 

Similar a Riesgos de la información electrónica y virus informáticos

Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúlyeanvaga4418765
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosablanco2021
 
Virus informático
Virus informáticoVirus informático
Virus informáticolarissasr97
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quinterodavid5baloon
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAivan sandovalmartinez
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosuptc
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 

Similar a Riesgos de la información electrónica y virus informáticos (20)

Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúl
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quintero
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Riesgos de la información electrónica y virus informáticos

  • 1.
  • 2. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA Yiced Ávila 201622287 Asignatura : Informática Básica Tarea Unidad: Parte A y B Docente : Carol Sanabria Universidad Pedagógica y Tecnológica de Colombia Tecnología Obras Civiles CREAD Chiquinquirá 2016
  • 3.
  • 4.
  • 5. Un virus es un software dañino que tiene como objetivo alterar el funcionamiento del ordenador sin el permiso del usuario. El primer virus atacó a una máquina IBM Serie 360 Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»)
  • 6.
  • 7. Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad, aunque ha habido algunos casos que existen virus multiplataforma.
  • 8. Se debe a causas como: 1.Su gran popularidad 2.Falta de seguridad en Windows 3.Vulnerabilidad en software como Internet Explorer y Outlook Express. 4.La escasa información de un numero importante de usuarios de estos sistemas.
  • 9. Los virus en estos sistemas son muy raros , se debe principalmente a: 1.Los usuarios de estos sistemas tienes mas conocimientos. 2.La seguridad es una prioridad por lo que hay mas medidas frente a los virus.
  • 10. 3. Existe una jerarquía de permisos y accesos para los usuarios. 4. Las actualizaciones son mas rápidas resolviendo bugs y/o agujeros de seguridad que pudieran ser aprovechados con un virus.
  • 11.
  • 12. Un ataque informático es un método por el cual un individuo, intenta tomar el control, desestabilizar o dañar un sistema informático (ordenador, red privada, etcétera).
  • 13. Daños triviales: Fáciles de remover y eliminar Daños menores: Borra todos los programas. Daños moderados: Reinstalar el sistema operativo y usar el ultimo backup . Daños mayores: No se puede recuperar archivos ni con backup. Daños severos: Las aplicaciones pierden funcionalidad o presentan problemas. Daños ilimitados: Se crea un nuevo usurario y clave y esa tercera persona puede usas a su antojo el sistema operativo.
  • 14.
  • 15. Su objetivo es prevenir, detectar y eliminar los virus informáticos y software fraudulentos conocidos como malware.
  • 16. Algunos de los mecanismos que usan los antivirus para detectar virus son: FIRMA DIGITAL: Consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias. DETECCCIÓN HEURÍSTICA: Consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus.
  • 17. DETECCIÓN POR COMPORTAMIENTO: Consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. DETECCIÓN POR CAJA DE ARENA: consiste en ejecutar el software en maquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no.