SlideShare una empresa de Scribd logo
1 de 39
*UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE
COLOMBIA
*Riesgos De La Información Electrónica
*Alejandra Ramírez González
*Cesar Augusto Sainea Espitia
*Claudia Patricia Castro Medina
*Docentes
RIESGOS DE LA
INFORMACIÓN
ELECTRONICA
TABLA DE CONTENIDO
TEMA Pág.
INTRODUCCION 5 - 7
¿ QUE ES UN RIESGO DE INFORMACIÓN ELECTRONICA 9 - 10
TIPOS DE RIESGOS 11 - 15
ATAQUES INFORMATICOS 16 – 20
VIRUS INFORMATICO 21 - 24
¿ CUALES SON LOS VIRUS DE ATAQUE ? 25 - 30
¿ COMO EVITAR LOS VIRUS? 31 - 31
VACUNAS INFORMATICAS 33 - 36
CONCLUSIONES 37
INTRODUCCIÓN
En este siglo la sociedad es
conducida a una nueva idea
tecnológica, donde poco a poco,
roba toda nuestra atención. Ya
que hoy en día la tecnología y la
ciencia son herramientas claves
para el desarrollo y crecimiento
como sociedad.
así como contribuye al
crecimiento de la sociedad
también requiere de
mucha atención y cuidado
con respecto a los posibles
ataques a las estructura de
información del sistema
(virus).
A lo largo de este trabajo
abordaremos diferentes
temáticas con respecto a
los virus y riesgos
electrónicos como
aprenderemos a conocer
su significado, los tipos
de virus y como
prevenirlos.
Es un programa malicioso
desarrollado por
programadores que infectan
un sistema para realizar una
acción determinada, puede
dañar el sistema de archivos
o en algunos casos robar
información .
- RIESGO DE INTEGRIDAD:
RIESGO DE RELACIÓN.
Estos riesgos se
relacionan
directamente a la
información de toma
de decisiones, Es
decir al uso oportuno
de aplicaciones.
- RIESGOS DE ACCESO
Estos riesgos se
enfocan al
inapropiado
acceso de los
sistemas, datos
e información
- RIESGOS DE UTILIDAD
Pueden ser
enfrentados por
el
direccionamient
o de sistemas
antes de que los
errores ocurran
Es un intento
organizado y
deliberado de una
o mas personas
para causar daño
o problemas a un
sistema
informático
Estos ataques por
lo general están
hechos por
personas o bandas
piratas con el fin
de robar
información,
causar espionaje
entre otros
*El primer ataque
informático masivo
ocurrió un viernes 13 de
1989 cuando una revista
informática regalos
disquetes de promoción,
pero estaban infectados
con virus, y este virus
infecto a miles de
empresas y particulares
*¿ QUE ES UN
VIRUS
INFORMATICO ?
Un virus es un
programa malicioso
desarrollado por
programadores que
infecta un sistema
para realizar una
acción determinada
puede dañar el
sistema de archivos
o robar
información, los
virus mas
conocidos son ;
VIRUS DE ATAQUE
*MALWARE
*Abreviatura de un
software malicioso
también conocido
como virus de
computador, son los
llamados caballos
de Troya. Se usan
con fines
fraudulentos
PISHING
Es un envió masivo de
e-mails o mensajes
engañosos para hacer
que los usuarios
revelen credenciales
al registrarse en una
versión falsa.
* VIRUS DE BOOT:
Infecta la partición de
iniciación del sistema
operativo. El virus se
activa cuando el
computador esta
encendido
VIRUS DE WORM: este virus se
propaga de ordenador a
ordenador sin ayuda de una
persona se encuentra en
la memoria y se duplica a sí
mismo. Los gusanos casi
siempre causan problemas en la
red
¿ COMO
EVITAR LOS
VIRUS ?
PARA EVITAR LOS VIRUS
DEBES HACER LO
SIGUIENTE:
- Instalar un anti espía para
navegar por internet
- Ser precavido con las
archivos del correo
electrónico
-No ingresar a enlaces
sospechosos
- Actualizar el sistema
operativo y
aplicaciones:
-Descargar aplicaciones
desde sitios web
oficiales
- Utilizar tecnologías de
seguridad
VACUNAS
INFORMATICAS
Los antivirus tienen el
objetivo de detectar,
eliminar y desinfectar los
virus en el procesador y
bloquearlos para que no
entren.
CA - Sólo detección: Son vacunas que
solo detectan archivos infectados sin
embargo no pueden eliminarlos o
desinfectarlos.
CA - Detección y desinfección: son
vacunas que detectan archivos
infectados y que pueden
desinfectarlos.
CA - Detección y aborto de la acción:
son vacunas que detectan archivos
infectados y detienen las acciones que
causa el virus
- CB - Por métodos
heurísticos: son vacunas que
usan métodos heurísticos para
comparar archivos.
- CC - Invocado por el
usuario: son vacunas que se
activan instantáneamente con
el usuario.
Para concluir con esta presentación cabe
resaltar que con el pasar del tiempo la
tecnología ha evolucionado
considerablemente, y junto con ella los
virus y ataques informáticos . Los virus son
programas muy dañinos que pueden dañar
nuestro ordenador y pues para esto
claramente debemos de ser usuarios
precavidos para que de esta manera
evitemos que se dañen nuestro PC
BIBLIOGRAFIA
https://es.slideshare.net/CARLOSCUESTA17/riesgo
s-de-informacion-electronica
https://es.slideshare.net/DiegoMauricioMamanch/
riesgos-de-la-informacion-electronica-67698631
https://www.google.com/url?hl=es&q=https://por
tinos.com/9617/diez-normas-para-evitar-riesgos-
informaticos&source=gmail&ust=150366455962100
0&usg=AFQjCNF6Ry1ns2E_5Eme9Sqcu35axTLPDg
riesgos de la información electronica

Más contenido relacionado

La actualidad más candente

Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.Neyris
 
Riesgos de la infromación electrónica
Riesgos de la infromación electrónicaRiesgos de la infromación electrónica
Riesgos de la infromación electrónicamildreduptc16
 
Virus y vacunas informaticas david
Virus y vacunas informaticas  davidVirus y vacunas informaticas  david
Virus y vacunas informaticas davidDavid Barrera
 
Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la rededuygonzalo
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOKaren Sol
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicafrancisco medina
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”YHORTH DIAZ
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCris Lozano
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Brayan Steven Reina Tocarruncho
 
Riezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaverRiezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaverferneymalaver
 

La actualidad más candente (17)

Informatica antivirus
Informatica antivirusInformatica antivirus
Informatica antivirus
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Riesgos de la infromación electrónica
Riesgos de la infromación electrónicaRiesgos de la infromación electrónica
Riesgos de la infromación electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas david
Virus y vacunas informaticas  davidVirus y vacunas informaticas  david
Virus y vacunas informaticas david
 
Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la red
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Virus
VirusVirus
Virus
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Riezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaverRiezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaver
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 

Similar a riesgos de la información electronica

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaWILLIAM BENAVIDES
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos050326
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAANGELICAJULIETH1
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Riesgos de la informacion electronicapp
Riesgos de la informacion electronicappRiesgos de la informacion electronicapp
Riesgos de la informacion electronicappJames Acuña
 
Precentacion para informatica
Precentacion para informatica Precentacion para informatica
Precentacion para informatica dwanfonseca
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informáticolbazalar
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosjhonk1996
 

Similar a riesgos de la información electronica (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Angela
AngelaAngela
Angela
 
Riegos informaticos
Riegos informaticosRiegos informaticos
Riegos informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Riesgos de la informacion electronicapp
Riesgos de la informacion electronicappRiesgos de la informacion electronicapp
Riesgos de la informacion electronicapp
 
Precentacion para informatica
Precentacion para informatica Precentacion para informatica
Precentacion para informatica
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informático
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Riesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguezRiesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguez
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (15)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

riesgos de la información electronica

  • 1.
  • 2. *UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA *Riesgos De La Información Electrónica *Alejandra Ramírez González *Cesar Augusto Sainea Espitia *Claudia Patricia Castro Medina *Docentes
  • 4. TABLA DE CONTENIDO TEMA Pág. INTRODUCCION 5 - 7 ¿ QUE ES UN RIESGO DE INFORMACIÓN ELECTRONICA 9 - 10 TIPOS DE RIESGOS 11 - 15 ATAQUES INFORMATICOS 16 – 20 VIRUS INFORMATICO 21 - 24 ¿ CUALES SON LOS VIRUS DE ATAQUE ? 25 - 30 ¿ COMO EVITAR LOS VIRUS? 31 - 31
  • 5. VACUNAS INFORMATICAS 33 - 36 CONCLUSIONES 37
  • 6. INTRODUCCIÓN En este siglo la sociedad es conducida a una nueva idea tecnológica, donde poco a poco, roba toda nuestra atención. Ya que hoy en día la tecnología y la ciencia son herramientas claves para el desarrollo y crecimiento como sociedad.
  • 7. así como contribuye al crecimiento de la sociedad también requiere de mucha atención y cuidado con respecto a los posibles ataques a las estructura de información del sistema (virus).
  • 8. A lo largo de este trabajo abordaremos diferentes temáticas con respecto a los virus y riesgos electrónicos como aprenderemos a conocer su significado, los tipos de virus y como prevenirlos.
  • 9.
  • 10.
  • 11. Es un programa malicioso desarrollado por programadores que infectan un sistema para realizar una acción determinada, puede dañar el sistema de archivos o en algunos casos robar información .
  • 12.
  • 13. - RIESGO DE INTEGRIDAD:
  • 14. RIESGO DE RELACIÓN. Estos riesgos se relacionan directamente a la información de toma de decisiones, Es decir al uso oportuno de aplicaciones.
  • 15. - RIESGOS DE ACCESO Estos riesgos se enfocan al inapropiado acceso de los sistemas, datos e información
  • 16. - RIESGOS DE UTILIDAD Pueden ser enfrentados por el direccionamient o de sistemas antes de que los errores ocurran
  • 17.
  • 18. Es un intento organizado y deliberado de una o mas personas para causar daño o problemas a un sistema informático
  • 19. Estos ataques por lo general están hechos por personas o bandas piratas con el fin de robar información, causar espionaje entre otros
  • 20. *El primer ataque informático masivo ocurrió un viernes 13 de 1989 cuando una revista informática regalos disquetes de promoción, pero estaban infectados con virus, y este virus infecto a miles de empresas y particulares
  • 21.
  • 22. *¿ QUE ES UN VIRUS INFORMATICO ?
  • 23. Un virus es un programa malicioso desarrollado por programadores que infecta un sistema para realizar una acción determinada
  • 24. puede dañar el sistema de archivos o robar información, los virus mas conocidos son ; VIRUS DE ATAQUE
  • 25.
  • 26. *MALWARE *Abreviatura de un software malicioso también conocido como virus de computador, son los llamados caballos de Troya. Se usan con fines fraudulentos
  • 27. PISHING Es un envió masivo de e-mails o mensajes engañosos para hacer que los usuarios revelen credenciales al registrarse en una versión falsa.
  • 28. * VIRUS DE BOOT: Infecta la partición de iniciación del sistema operativo. El virus se activa cuando el computador esta encendido
  • 29. VIRUS DE WORM: este virus se propaga de ordenador a ordenador sin ayuda de una persona se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red
  • 31. PARA EVITAR LOS VIRUS DEBES HACER LO SIGUIENTE: - Instalar un anti espía para navegar por internet - Ser precavido con las archivos del correo electrónico
  • 32. -No ingresar a enlaces sospechosos - Actualizar el sistema operativo y aplicaciones: -Descargar aplicaciones desde sitios web oficiales - Utilizar tecnologías de seguridad
  • 34. Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren.
  • 35. CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 36. - CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. - CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • 37. Para concluir con esta presentación cabe resaltar que con el pasar del tiempo la tecnología ha evolucionado considerablemente, y junto con ella los virus y ataques informáticos . Los virus son programas muy dañinos que pueden dañar nuestro ordenador y pues para esto claramente debemos de ser usuarios precavidos para que de esta manera evitemos que se dañen nuestro PC