SlideShare una empresa de Scribd logo
1 de 13
DIXONAMAYA
UPTC
2107

 Los Virus Informáticos son programas maliciosos
(malware) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo.
VIRUS INFORMÁTICO
https://www.youtube.com/watch?v=
7vqshsymVr4

 EN QUE CONSISTEN ?
Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a ser portador del
virus y por tanto, una nueva fuente de infección.
 CARACTERÍSTICAS
Los virus informáticos tienen, básicamente, la función
de propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad. son muy nocivos
y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.

 COMO FUNCIONA UN VIRUS
El virus es un pequeño software (cuanto más pequeño más
fácil de esparcir y más difícil de detectar).Permanece inactivo
hasta que un hecho externo hace que el programa sea
ejecutado. De esa forma el programa del virus es activado y
se carga en la memoria de la computadora, desde donde
puede esperar un evento que dispare su sistema de
destrucción o se replique a sí mismo.
https://www.youtube.com/watch?v=L-m52612M8E

 Cuando un virus lleva a cabo la acción para la que había
sido creado, se dice que se ejecuta la carga, pueden ser
bastante maliciosos e intentan producir un daño
irreparable al ordenador personal destrozando archivos,
borrando los contenidos del disco duro, algunas veces
dejando inutilizable el equipo.
ATAQUE

 Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado)
en la memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de
ejecutarse.
 El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para
su ejecución.
 Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso
de replicado se completa

 QUE SON LOS ANTIVIRUS INFORMÁTICOS: Un
antivirus es un programa informático que tiene el propósito
de detectar y eliminar virus y otros programas perjudiciales
antes o después de que ingresen al sistema.
 CARACTERÍSTICAS: Los antivirus son aplicaciones de
software que han sido diseñados como medida de
protección y seguridad para resguardar los datos y el
funcionamiento de sistemas informáticos y empresariales de
aplicaciones conocidas comúnmente como virus.
ANTIVIRUS O VACUNAS

 FUNCIONAMIENTO: Un programa de
protección de virus tiene un funcionamiento
común que a menudo compara el código de
cada archivo que revisa con una base de datos
de códigos de virus ya conocidos y, de esta
manera, puede determinar si se trata de un
elemento perjudicial para el sistema.
 También puede reconocer un
comportamiento o patrón de conducta típico
de un virus. Los antivirus pueden registrar
tanto los archivos que se encuentran adentro
del sistema como aquellos que procuran
ingresar o interactuar con el mismo.
https://sites.google.com/site/tomatitoscherrys/home
/tipos-de-antivirus-y-sus-vacunas
 QUE SON LOS ATAQUES
INFORMÁTICOS :
Intento organizado y deliberado de
una o más personas para causar
daño o problemas a un sistema
informático o red. Los ataques en
grupo suelen ser hechos por bandas
de piratas informáticos por
diversión, para causar daño,
espionaje, obtención de ganancias,
etc.
ATAQUES INFORMÁTICOS

 TIPOS DE ATAQUES INFORMÁTICOS
Probablemente el primer ataque informático masivo
de la historia se produjo un viernes 13 de 1989,
cuando una revista informática regaló disquetes de
promoción, pero estaban infectados con un virus. El
virus afectó a cientos de empresas y particulares.
 https://www.youtube.com/watch?v=JeFGp6XuNEo

 MALWARE Abreviatura de la expresión software malicioso,
también conocido como virus de computador. Son los llamados
caballos de Troya (o troyanos), spywares, keyloggers y otros tipos
de software que se usan con fines fraudulentos.
 PISHING Envío masivo de e-mails o mensajes instantáneos
engañosos para hacer que los usuarios revelen sus credenciales al
registrarse en la versión falsa de un sitio confiable.
 INGENIERÍA SOCIAL Manipulación mediante el engaño para
lograr que los individuos realicen determinadas acciones, o para
obtener el acceso a los sistemas, o a su información.
 MAN-IN-THE-MIDDLE (HOMBRE EN EL MEDIO) Intercepta la
información que se está intercambiando entre dos usuarios
reconocidos/confiables.
 ANÁLISIS DEL TRÁFICO Estos ataques persiguen observar los
datos y el tipo de tráfico transmitido a través de redes informáticas,
utilizando para ello herramientas como los “sniffers”. Así, se conoce
como “eavesdropping” a la interceptación del tráfico que circula por
una red de forma pasiva, sin modificar su contenido.

 CAPTURA DE CUENTAS DE USUARIO Y CONTRASEÑAS
También es posible suplantar la identidad de los usuarios
mediante herramientas que permitan capturar sus contraseñas,
como los programas de software espía o los dispositivos
hardware especializados que permitan registrar todas las
pulsaciones en el teclado de un ordenador (“keyloggers”).
 SMTP SPOOFING El envío de mensajes con remitentes falsos
(“masquerading”) para tratar de engañar al destinatario o
causar un daño en la reputación del supuesto remitente es otra
técnica frecuente de ataque basado en la suplantación de la
identidad de un usuario.

 https://docs.google.com/forms/d/14MG8YQe4Mj1
XoloHOzU-
JJ6w5mUQUuSn5JL1UrltqHo/edit?usp=sharing
Enlace formulario

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjulyvegapinzon
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticosRichard1515
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Archivo de tecnologia
Archivo de tecnologiaArchivo de tecnologia
Archivo de tecnologiaMatias Correa
 
Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Orlando Ramirez
 
Virus y-vacunas-informáticos
Virus y-vacunas-informáticosVirus y-vacunas-informáticos
Virus y-vacunas-informáticoscastillojessy
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosMaryanawolff
 
Diapositivas virus
Diapositivas virus Diapositivas virus
Diapositivas virus gatica0526
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virusdavidrestreposj
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoutch
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónGema050100
 

La actualidad más candente (18)

Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Archivo de tecnologia
Archivo de tecnologiaArchivo de tecnologia
Archivo de tecnologia
 
Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3
 
Virus y-vacunas-informáticos
Virus y-vacunas-informáticosVirus y-vacunas-informáticos
Virus y-vacunas-informáticos
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificada
 
Diapositivas virus
Diapositivas virus Diapositivas virus
Diapositivas virus
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
El Malware
El MalwareEl Malware
El Malware
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y función
 

Similar a Riesgos de la información electrónica.

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaLigny Gutierrez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaFlor Bustamante
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosleiz padilla
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosmarcepati13
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf8cl297
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas Nelson Morales
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyStephany Alejandra
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronicanestor molina
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaJoAnGT.com
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruswanda250
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.wendy gonzalez corredor
 

Similar a Riesgos de la información electrónica. (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.
 
Virus2
Virus2Virus2
Virus2
 
estudiante
estudianteestudiante
estudiante
 

Último

SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfEDUARDO MAMANI MAMANI
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 
2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptxccordovato
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfGEINER22
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docxmarthaarroyo16
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...jhoecabanillas12
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
que son los planes de ordenamiento predial POP.pptx
que son los planes de ordenamiento predial  POP.pptxque son los planes de ordenamiento predial  POP.pptx
que son los planes de ordenamiento predial POP.pptxSergiothaine2
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 

Último (17)

SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 
2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdf
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
que son los planes de ordenamiento predial POP.pptx
que son los planes de ordenamiento predial  POP.pptxque son los planes de ordenamiento predial  POP.pptx
que son los planes de ordenamiento predial POP.pptx
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 

Riesgos de la información electrónica.

  • 2.   Los Virus Informáticos son programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. VIRUS INFORMÁTICO https://www.youtube.com/watch?v= 7vqshsymVr4
  • 3.   EN QUE CONSISTEN ? Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.  CARACTERÍSTICAS Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad. son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4.   COMO FUNCIONA UN VIRUS El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar).Permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo. https://www.youtube.com/watch?v=L-m52612M8E
  • 5.   Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, borrando los contenidos del disco duro, algunas veces dejando inutilizable el equipo. ATAQUE
  • 6.   Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa
  • 7.   QUE SON LOS ANTIVIRUS INFORMÁTICOS: Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.  CARACTERÍSTICAS: Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos y empresariales de aplicaciones conocidas comúnmente como virus. ANTIVIRUS O VACUNAS
  • 8.   FUNCIONAMIENTO: Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema.  También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo. https://sites.google.com/site/tomatitoscherrys/home /tipos-de-antivirus-y-sus-vacunas
  • 9.  QUE SON LOS ATAQUES INFORMÁTICOS : Intento organizado y deliberado de una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas de piratas informáticos por diversión, para causar daño, espionaje, obtención de ganancias, etc. ATAQUES INFORMÁTICOS
  • 10.   TIPOS DE ATAQUES INFORMÁTICOS Probablemente el primer ataque informático masivo de la historia se produjo un viernes 13 de 1989, cuando una revista informática regaló disquetes de promoción, pero estaban infectados con un virus. El virus afectó a cientos de empresas y particulares.  https://www.youtube.com/watch?v=JeFGp6XuNEo
  • 11.   MALWARE Abreviatura de la expresión software malicioso, también conocido como virus de computador. Son los llamados caballos de Troya (o troyanos), spywares, keyloggers y otros tipos de software que se usan con fines fraudulentos.  PISHING Envío masivo de e-mails o mensajes instantáneos engañosos para hacer que los usuarios revelen sus credenciales al registrarse en la versión falsa de un sitio confiable.  INGENIERÍA SOCIAL Manipulación mediante el engaño para lograr que los individuos realicen determinadas acciones, o para obtener el acceso a los sistemas, o a su información.  MAN-IN-THE-MIDDLE (HOMBRE EN EL MEDIO) Intercepta la información que se está intercambiando entre dos usuarios reconocidos/confiables.  ANÁLISIS DEL TRÁFICO Estos ataques persiguen observar los datos y el tipo de tráfico transmitido a través de redes informáticas, utilizando para ello herramientas como los “sniffers”. Así, se conoce como “eavesdropping” a la interceptación del tráfico que circula por una red de forma pasiva, sin modificar su contenido.
  • 12.   CAPTURA DE CUENTAS DE USUARIO Y CONTRASEÑAS También es posible suplantar la identidad de los usuarios mediante herramientas que permitan capturar sus contraseñas, como los programas de software espía o los dispositivos hardware especializados que permitan registrar todas las pulsaciones en el teclado de un ordenador (“keyloggers”).  SMTP SPOOFING El envío de mensajes con remitentes falsos (“masquerading”) para tratar de engañar al destinatario o causar un daño en la reputación del supuesto remitente es otra técnica frecuente de ataque basado en la suplantación de la identidad de un usuario.