SlideShare una empresa de Scribd logo
1 de 12
RIESGOS DE LA INFORMACION
ELECTRONICA
RIESGOS DE LA INFORMACION
ELECTRONICA
Presentado por:
DAYRON ANDRES CALDERON BARON
FACULTAD DE ESTUDIOS A DISTANCIA
ESCUELA DE CIENCIAS TECNOLÓGICAS
TECNOLOGIA EN OBRAS CIVILES
YOPAL CASANARE
AÑO: 2019
El uso de la información electrónica hoy en día es una herramienta esencial para
lograr objetivos y para poder desarrollar actividades cotidianas, por lo tanto todos
nos enfrentamos a una alta gama de amenazas y riesgos asociados a los entornos
informáticos.
Riesgos de la información
electrónica
¿Qué son los riesgos?
Los riesgos son tales como atentados informáticos y amenazas a los sistemas de
información en la cual hay una exposición a la adversidad conformada por una
combinación de circunstancias al entorno digital donde pueden existir posibilidades
de perdida.
Estos riesgos están presentes cuando influyen dos elementos; amenazas y
vulnerabilidades.
Tipos de riesgos:
• Riesgos de integridad:
Interface del usuario.
Administración de cambios.
Información.
• Riesgos de utilidad:
Pueden ser enfrentados por el direccionamiento de sistemas antes de
que los errores ocurran.
¿Qué son los virus?
Un virus o virus informático es un software que tiene por objetivo de alterar el
funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o
el conocimiento del usuario principalmente para lograr fines maliciosos sobre el
dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias o imprevistos.
Tipos de virus
• Recycler
• Troyano
• Bombas lógicas o de tiempo
• Gusano
• Hoax
• Joke
• Virus residentes
• Virus de acción directa
• Virus de sobre escritura
• Virus de boot o de arranque
• Virus de enlace o directorio
• Virus cifrados
• Virus polimórficos
• Virus multipartitos
• Virus del fichero
• Virus de fat
• Virus hijackers
• Virus zombie
• Virus keylogger
¿Qué es un ataque informático?
Un ciberataque o ataque informático, es cualquier maniobra ofensiva de explotación
deliberada que tiene como objetivo de tomar el control, desestabilizar o dañar un
sistema informático (ordenador, red privada, etcétera). El atacante es un individuo u
organización que intenta obtener el control de un sistema informático para utilizarlo
con fines maliciosos, robo de información o de hacer daño a su objetivo. Un
ciberataque utiliza códigos maliciosos, para corromper los códigos, datos privados o
algoritmos, generando consecuencias que comprometen y vulneran la seguridad de
los sistemas de información.
Tipos de ataque:
• Ataques indistintos: Estos ataques son amplios, globales y no distinguen entre
gobiernos, compañías ni civiles.
• Ataques destructivos: Estos ataques se refieren a infligir daño a organizaciones
específicas.
• Guerra cibernética: Estos son ataques destructivos de motivación política dirigidos
al sabotaje y espionaje.
• Espionaje al gobierno:Estos ataques se refieren al robo de datos de corporaciones
relacionadas con métodos patentados o productos/servicios emergentes.
• Robo de direcciones de correo electrónico y credenciales de acceso:Estos ataques
se refieren al robo de información de acceso para recursos web específicos.
• Robo de tarjetas de crédito y datos financieros
• Robo de datos médicos
• Hacktivismo
Vacunas informáticas
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y
bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen
infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los
programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
detector y eliminador
Tipos de vacunas:
• CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
•
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
•
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones
que causa el virus
•
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si
están infectados.
•
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos
guardados en tu equipo.
•
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
•
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
•
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
• actividad del sistema windows xp/vista
Bibliografias
• https://es.slideshare.net/Diegoandresfonsecafi/riesgos-de-la-informacion-
electronica-virus-ataque
• https://es.wikipedia.org/wiki/Ciberataque#Tipos_de_ataques
• https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Tipos_de_virus
• http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus-tienen-un-
objetivo-que-es.html

Más contenido relacionado

La actualidad más candente

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaalexander garcia
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan ariasjhojan arias
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronicadjarte
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajuliantovar14
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasFernando Moreno Malagón
 
riesgos de la informacion electronica
riesgos de la informacion electronicariesgos de la informacion electronica
riesgos de la informacion electronicap3dr0m4rqu3z
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosezthebanz01
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaSebastinRuiz12
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCjockerdav
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicanelsonjavier840923
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicanicolasmarin39
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicanelsonj8409
 

La actualidad más candente (19)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan arias
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos 2
Riesgos 2Riesgos 2
Riesgos 2
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticas
 
riesgos de la informacion electronica
riesgos de la informacion electronicariesgos de la informacion electronica
riesgos de la informacion electronica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Tarea de unidad 3 parte a y b
Tarea de unidad 3 parte a y bTarea de unidad 3 parte a y b
Tarea de unidad 3 parte a y b
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Los virus y las vacunas
Los virus y las vacunasLos virus y las vacunas
Los virus y las vacunas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Similar a Diapositivas informatica basica

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajuanpaez61
 
Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3dwvan
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA dwvan
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicagino rodriguez
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica diegorodriguez812
 
Riesgosdelainformacionelectronica
RiesgosdelainformacionelectronicaRiesgosdelainformacionelectronica
RiesgosdelainformacionelectronicaEduardoPeralta9408
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaXiomara2019
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAANGELICAJULIETH1
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones José Rodríguez
 
Riesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataqueRiesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataquecristianmedina07
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....ana cruz
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaandreatoro1996
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusjuancely08
 

Similar a Diapositivas informatica basica (20)

Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica
 
Riesgosdelainformacionelectronica
RiesgosdelainformacionelectronicaRiesgosdelainformacionelectronica
Riesgosdelainformacionelectronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Riesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataqueRiesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataque
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (9)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Diapositivas informatica basica

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA
  • 2. RIESGOS DE LA INFORMACION ELECTRONICA Presentado por: DAYRON ANDRES CALDERON BARON FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS TECNOLÓGICAS TECNOLOGIA EN OBRAS CIVILES YOPAL CASANARE AÑO: 2019
  • 3. El uso de la información electrónica hoy en día es una herramienta esencial para lograr objetivos y para poder desarrollar actividades cotidianas, por lo tanto todos nos enfrentamos a una alta gama de amenazas y riesgos asociados a los entornos informáticos. Riesgos de la información electrónica
  • 4. ¿Qué son los riesgos? Los riesgos son tales como atentados informáticos y amenazas a los sistemas de información en la cual hay una exposición a la adversidad conformada por una combinación de circunstancias al entorno digital donde pueden existir posibilidades de perdida. Estos riesgos están presentes cuando influyen dos elementos; amenazas y vulnerabilidades.
  • 5. Tipos de riesgos: • Riesgos de integridad: Interface del usuario. Administración de cambios. Información. • Riesgos de utilidad: Pueden ser enfrentados por el direccionamiento de sistemas antes de que los errores ocurran.
  • 6. ¿Qué son los virus? Un virus o virus informático es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos.
  • 7. Tipos de virus • Recycler • Troyano • Bombas lógicas o de tiempo • Gusano • Hoax • Joke • Virus residentes • Virus de acción directa • Virus de sobre escritura • Virus de boot o de arranque • Virus de enlace o directorio • Virus cifrados • Virus polimórficos • Virus multipartitos • Virus del fichero • Virus de fat • Virus hijackers • Virus zombie • Virus keylogger
  • 8. ¿Qué es un ataque informático? Un ciberataque o ataque informático, es cualquier maniobra ofensiva de explotación deliberada que tiene como objetivo de tomar el control, desestabilizar o dañar un sistema informático (ordenador, red privada, etcétera). El atacante es un individuo u organización que intenta obtener el control de un sistema informático para utilizarlo con fines maliciosos, robo de información o de hacer daño a su objetivo. Un ciberataque utiliza códigos maliciosos, para corromper los códigos, datos privados o algoritmos, generando consecuencias que comprometen y vulneran la seguridad de los sistemas de información.
  • 9. Tipos de ataque: • Ataques indistintos: Estos ataques son amplios, globales y no distinguen entre gobiernos, compañías ni civiles. • Ataques destructivos: Estos ataques se refieren a infligir daño a organizaciones específicas. • Guerra cibernética: Estos son ataques destructivos de motivación política dirigidos al sabotaje y espionaje. • Espionaje al gobierno:Estos ataques se refieren al robo de datos de corporaciones relacionadas con métodos patentados o productos/servicios emergentes. • Robo de direcciones de correo electrónico y credenciales de acceso:Estos ataques se refieren al robo de información de acceso para recursos web específicos. • Robo de tarjetas de crédito y datos financieros • Robo de datos médicos • Hacktivismo
  • 10. Vacunas informáticas Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. detector y eliminador
  • 11. Tipos de vacunas: • CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la • actividad del sistema windows xp/vista
  • 12. Bibliografias • https://es.slideshare.net/Diegoandresfonsecafi/riesgos-de-la-informacion- electronica-virus-ataque • https://es.wikipedia.org/wiki/Ciberataque#Tipos_de_ataques • https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Tipos_de_virus • http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus-tienen-un- objetivo-que-es.html