SlideShare una empresa de Scribd logo
1 de 8
LA IMPORTANCIA DE LA
IFOMATICA EN LA
ACTUALIDAD
ES EL EQUIPAMIENTO TANTO INTERNO COMO EXTERNO DE LA PC, QUE ES UTILIZADO PARA ALMACENAR, CREAR,
MANIPULAR Y TRANSMITIR DIGITALMENTE LA INFORMACIÓN PARA REALIZAR DIFERENTES TAREAS, POR LO QUE ES MUY
ÚTIL TANTO EN EL TRABAJO COMO EN LA VIDA COTIDIANA PORQUE NOS PERMITE BUSCAR INFORMACIÓN Y ALMACENARLA
PARA LUEGO COMPARTIRLA, NOS PERMITE DAR USO A NUESTRA IMAGINACIÓN Y COMPARTIRLO CON LOS DEMÁS, ENTRE
OTRAS MUCHAS VENTAJAS...PARA PODER MANIPULAR LA OFIMÁTICA SE NECESITAN EN MI OPINIÓN PERSONAL REQUIERE
ALGO PARA LA VIDA COTIDIANA NO ES NECESARIO ESTOS NIVELES TAN COMPLEJOS, AHORA EN CUANTO A LA
PRODUCCIÓN A LAS GRANDES COMPAÑÍAS, COMO AYUDA A FACILITAR POR ASÍ DECIRLO NOS AYUDA A (GOBERNAR
PROCESOS) A QUE ME REFIERO CON ESTOS AYUDA A PONER EN PRACTICA O EN PLATAFORMA LAS IDEAS QUE TENEMOS
EN LA CABEZA
TIPOS DE VIRUS
INFORMATICOS QUE EXISTEN
ESTOS SON ALGUNOS TIPOS DE VIRUS QUE EXISTEN EN LA
ACTUALIDAD QUE TODOS NUESTROS DISPOSITIVOS ELECTRÓNICOS
ESTÁN SOMETIDOS A ESAS AMENAZAS COMO VIRUS,
MALWARES,TROYANOS,HAKERS, WORMS , BLENDED THREATS
HACKER
es el individuo que crea y distribuye
malwares con lo objetivo de causar daños
financieros (o espionaje, sea política o
industrial).
MALWARES
es el nombre de la categoría - todo código
malicioso es un malware
VIRUS
son códigos maliciosos que son
distribuidos junto con otros programas o
archivos fácilmente ejecutables (video,
audio, imágenes, etc.). Lo que caracteriza
un virus es que ello depende de la acción
humana para ser distribuir y infectar otros
PC/dispositivos a través de la ejecución
de los archivos infectados.
WORMS
son variantes de los virus, una su clase particularmente
nociva de los virus que se distingue por ser capaz de se
distribuir sin acción humana, utilizándose de todas las
capacidades de comunicación disponibles en un
PC/dispositivo para se auto distribuir. Otra diferencia
excepcional entre virus y worms es que los worms se
replican dentro de un PC/dispositivo infectado, creando
miles de copias de si mismo, con el objetivo de se
distribuir más rápidamente y evitar que un antivirus
remuévalo
TROJAN HORSE (CABALLO DE
TROYA)
Un trojan normalmente disfrazase de un aplicativo normal y
bueno mientras su instalación. Usuarios que reciben los trojans
son convencidos a instalarlos y ejecutarlos por tenerlos recibido
de una fuente confiable (un amigo, pariente o a través de e-
mail disfrazado de una institución comercial con la cual el
usuario se relaciona - bancos, oficinas de gobierno, etc). Una
vez que es ejecutado, un trojan puede causar serios perjuicios,
como robo de contraseñas bancarias, datos de tarjetas de
crédito, contraseñas de redes sociales, etc.
BLENDED THREATS
son caracterizadas por la combinación de
múltiples códigos maliciosos en un sólo
ataque e son consideradas las más peligrosas
y devastadoras amenazas digitales que
existen hoy. Combinando lo que existe de
peor en virus, worms y trojans, una amenaza
compuesta distingues por atacar múltiples
aspectos de un sistema (PCs, Smartphone,
tablets, etc.) al mismo tiempo en que infecta
la red de datos en la cual el dispositivo está

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
mayopica
 
Johanna pineda
Johanna pinedaJohanna pineda
Johanna pineda
mayopica
 
Jency rivera cristian amado 953210- 17_agosto
Jency rivera  cristian amado  953210- 17_agostoJency rivera  cristian amado  953210- 17_agosto
Jency rivera cristian amado 953210- 17_agosto
JencyRivera
 
Presentación1 (1)
Presentación1 (1)Presentación1 (1)
Presentación1 (1)
jefferson001
 
Taller tecnología
Taller tecnologíaTaller tecnología
Taller tecnología
veronica
 
Taller tecnología
Taller tecnologíaTaller tecnología
Taller tecnología
vero1010
 
Redes sociales sus y usos ventajas y desventajas.
Redes sociales sus y usos  ventajas y desventajas.Redes sociales sus y usos  ventajas y desventajas.
Redes sociales sus y usos ventajas y desventajas.
jefer2015
 
Virus informáticos luismi eloy(2)
Virus informáticos luismi eloy(2)Virus informáticos luismi eloy(2)
Virus informáticos luismi eloy(2)
1181121
 

La actualidad más candente (18)

Te invito a conocer Virus y vacunas ava
Te invito a conocer Virus y vacunas avaTe invito a conocer Virus y vacunas ava
Te invito a conocer Virus y vacunas ava
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Johanna pineda
Johanna pinedaJohanna pineda
Johanna pineda
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Manejo de redes sociales
Manejo de redes socialesManejo de redes sociales
Manejo de redes sociales
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Jency rivera cristian amado 953210- 17_agosto
Jency rivera  cristian amado  953210- 17_agostoJency rivera  cristian amado  953210- 17_agosto
Jency rivera cristian amado 953210- 17_agosto
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Conceptos básicos de las redes sociales
Conceptos básicos de las redes socialesConceptos básicos de las redes sociales
Conceptos básicos de las redes sociales
 
Tipos de-virus-informaticos
Tipos de-virus-informaticosTipos de-virus-informaticos
Tipos de-virus-informaticos
 
Presentación1 (1)
Presentación1 (1)Presentación1 (1)
Presentación1 (1)
 
Taller tecnología
Taller tecnologíaTaller tecnología
Taller tecnología
 
Taller tecnología
Taller tecnologíaTaller tecnología
Taller tecnología
 
Whatsapp
Whatsapp Whatsapp
Whatsapp
 
Redes sociales sus y usos ventajas y desventajas.
Redes sociales sus y usos  ventajas y desventajas.Redes sociales sus y usos  ventajas y desventajas.
Redes sociales sus y usos ventajas y desventajas.
 
Virus informáticos luismi eloy(2)
Virus informáticos luismi eloy(2)Virus informáticos luismi eloy(2)
Virus informáticos luismi eloy(2)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Document 41
Document 41Document 41
Document 41
 

Similar a Virus y ataques informaticos

Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
crisschwab
 
Tutorial #1 virus informaticos
Tutorial #1 virus informaticosTutorial #1 virus informaticos
Tutorial #1 virus informaticos
XioMiranda94
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
Luis Pazmiño
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
Yaritza Cedillo
 

Similar a Virus y ataques informaticos (20)

Ofimaticas en el siglo xxi
Ofimaticas en el siglo xxiOfimaticas en el siglo xxi
Ofimaticas en el siglo xxi
 
Ofimaticas en el siglo xxi
Ofimaticas en el siglo xxiOfimaticas en el siglo xxi
Ofimaticas en el siglo xxi
 
Virus informáticos y sus riesgos informatica
Virus informáticos y sus riesgos   informaticaVirus informáticos y sus riesgos   informatica
Virus informáticos y sus riesgos informatica
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
los virus
los virus los virus
los virus
 
Botnets
BotnetsBotnets
Botnets
 
Botnets
BotnetsBotnets
Botnets
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Jhanna pineda
Jhanna pinedaJhanna pineda
Jhanna pineda
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Tutorial #1 virus informaticos
Tutorial #1 virus informaticosTutorial #1 virus informaticos
Tutorial #1 virus informaticos
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Erika
ErikaErika
Erika
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Virus informatcos
Virus informatcosVirus informatcos
Virus informatcos
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 

Virus y ataques informaticos

  • 1. LA IMPORTANCIA DE LA IFOMATICA EN LA ACTUALIDAD ES EL EQUIPAMIENTO TANTO INTERNO COMO EXTERNO DE LA PC, QUE ES UTILIZADO PARA ALMACENAR, CREAR, MANIPULAR Y TRANSMITIR DIGITALMENTE LA INFORMACIÓN PARA REALIZAR DIFERENTES TAREAS, POR LO QUE ES MUY ÚTIL TANTO EN EL TRABAJO COMO EN LA VIDA COTIDIANA PORQUE NOS PERMITE BUSCAR INFORMACIÓN Y ALMACENARLA PARA LUEGO COMPARTIRLA, NOS PERMITE DAR USO A NUESTRA IMAGINACIÓN Y COMPARTIRLO CON LOS DEMÁS, ENTRE OTRAS MUCHAS VENTAJAS...PARA PODER MANIPULAR LA OFIMÁTICA SE NECESITAN EN MI OPINIÓN PERSONAL REQUIERE ALGO PARA LA VIDA COTIDIANA NO ES NECESARIO ESTOS NIVELES TAN COMPLEJOS, AHORA EN CUANTO A LA PRODUCCIÓN A LAS GRANDES COMPAÑÍAS, COMO AYUDA A FACILITAR POR ASÍ DECIRLO NOS AYUDA A (GOBERNAR PROCESOS) A QUE ME REFIERO CON ESTOS AYUDA A PONER EN PRACTICA O EN PLATAFORMA LAS IDEAS QUE TENEMOS EN LA CABEZA
  • 2. TIPOS DE VIRUS INFORMATICOS QUE EXISTEN ESTOS SON ALGUNOS TIPOS DE VIRUS QUE EXISTEN EN LA ACTUALIDAD QUE TODOS NUESTROS DISPOSITIVOS ELECTRÓNICOS ESTÁN SOMETIDOS A ESAS AMENAZAS COMO VIRUS, MALWARES,TROYANOS,HAKERS, WORMS , BLENDED THREATS
  • 3. HACKER es el individuo que crea y distribuye malwares con lo objetivo de causar daños financieros (o espionaje, sea política o industrial).
  • 4. MALWARES es el nombre de la categoría - todo código malicioso es un malware
  • 5. VIRUS son códigos maliciosos que son distribuidos junto con otros programas o archivos fácilmente ejecutables (video, audio, imágenes, etc.). Lo que caracteriza un virus es que ello depende de la acción humana para ser distribuir y infectar otros PC/dispositivos a través de la ejecución de los archivos infectados.
  • 6. WORMS son variantes de los virus, una su clase particularmente nociva de los virus que se distingue por ser capaz de se distribuir sin acción humana, utilizándose de todas las capacidades de comunicación disponibles en un PC/dispositivo para se auto distribuir. Otra diferencia excepcional entre virus y worms es que los worms se replican dentro de un PC/dispositivo infectado, creando miles de copias de si mismo, con el objetivo de se distribuir más rápidamente y evitar que un antivirus remuévalo
  • 7. TROJAN HORSE (CABALLO DE TROYA) Un trojan normalmente disfrazase de un aplicativo normal y bueno mientras su instalación. Usuarios que reciben los trojans son convencidos a instalarlos y ejecutarlos por tenerlos recibido de una fuente confiable (un amigo, pariente o a través de e- mail disfrazado de una institución comercial con la cual el usuario se relaciona - bancos, oficinas de gobierno, etc). Una vez que es ejecutado, un trojan puede causar serios perjuicios, como robo de contraseñas bancarias, datos de tarjetas de crédito, contraseñas de redes sociales, etc.
  • 8. BLENDED THREATS son caracterizadas por la combinación de múltiples códigos maliciosos en un sólo ataque e son consideradas las más peligrosas y devastadoras amenazas digitales que existen hoy. Combinando lo que existe de peor en virus, worms y trojans, una amenaza compuesta distingues por atacar múltiples aspectos de un sistema (PCs, Smartphone, tablets, etc.) al mismo tiempo en que infecta la red de datos en la cual el dispositivo está