SlideShare una empresa de Scribd logo
1 de 9
Riesgos de la información
electrónica(Virus, ataques y vacunas informáticas)
Ataques informáticos
Un ataque informático es un método por el cual un individuo, mediante un sistema
informático, intenta tomar el control, desestabilizar o dañar otro
sistema informático (ordenador, red privada, etcétera).
VIRUS INFORMÁTICOS
DEFINICION:
UN VIRUS INFORMATICO ES UN SOTFWARE ENCARGADO DE
AFECTAR EL FUNCIONAMIENTO DE UN ORDENADOR SIN EL
PREVIO CONOCIMIENTO DE SU DUEÑO, CON EL OBJETIBO DE
DAÑAR LA INFORMCION QUE CONTIENE LA COMPUTADORA
ALGUNOS DE ESTOS VIRUS SON MUY NOCIVOS PUES YA QUE
ALGUNOS CONTINE CARGA DAÑIY OTROSON INOFENCIVOS.
COMO FUNCIONA
• SE EJECUTA EN UN PROGRAMA INFECTADO.
• LUGEGO UN CODIGO SE ALOJA EN LA RAM
• EL VIRUS TOMA CONTROL DE LOS SERVICIOS BASICOS
• SE GRABA EN EL DISCO
CLASES DE VIRUS INFORMATICOS
• GUSANO: SON PROGRAMAS QUE CREAN COPIAS DE SIS
MISMO Y LO DEJAN DISPERSOS EN EL ORDENADOR,
ESTE HACE FALLAR EL ORDENADOR Y LAS REDES
INFORMATICAS.
• TROYANO: ESTE VIRUS CONOCIDO CABALLO DE
TROYA ES UNO DE LOS MAS TEMIDOS POR LAS
EMPRESAS, YA QUE SU OBJETIVO ES DAÑAR LA
COMPUTADORA Y EL SISTEMA DE INFORMACION
• VIRUS DE ARRANQUE: SON VIRUS QUE SE PUEDEN DETECTAR
Y ELIMINAR RAPIDAMENTE YA QUE SE ALOJAN EN PARTES
ESPECIFICAS DEL DISCO.
COMO COMBATIRLOS
PARA COMBTIR ESTE TIPO DE VIRUS SE CRERON LOS ANTIVIRUS
Y ASI CONTRARESTAR ESTOS MALWARE QUE AHAY EN EL
ORDENADOR.
LOS ANTIVIRUS INFORMATICOS
SON PROGRAMAS CREADOS CON LA FINALIDAD DE DETECTAR,
BLOQUEAR O ELIMINAR TODO TIPO DE MALWARE O VIRUS QUE
ESTAN AFECTANDO EL FUCIONAMIENTO Y RENDIMIENTO DEL
ORDENADOR.
TIPOS DE VIRUS
• Antivirus de prevención: este tipo de antivirus se caracteriza por anticiparse a
la infección, previniéndola. De esta manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y funciones del sistema.
• Antivirus identificadores: la función de identificar determinados programas
infecciosos que afectan al sistema.
• Antivirus descontaminadores: esta clase de antivirus es descontaminar un
sistema que fue infectado, a través de la eliminación de programas malignos.

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosariivalen
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaAndres Sanchez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFher Makovski
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosescuelamdp
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusjhair1213
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmauris_84
 
Riesgos de la información electrónica sergio gonzalez
Riesgos de la información electrónica sergio gonzalezRiesgos de la información electrónica sergio gonzalez
Riesgos de la información electrónica sergio gonzalezsergio augusto gonzalez florez
 

La actualidad más candente (15)

virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica sergio gonzalez
Riesgos de la información electrónica sergio gonzalezRiesgos de la información electrónica sergio gonzalez
Riesgos de la información electrónica sergio gonzalez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Riesgos de la información electrónica

Similar a Riesgos de la información electrónica (20)

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirus
 
Virus
VirusVirus
Virus
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tic virus
Tic virusTic virus
Tic virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parcial informatica
Parcial informaticaParcial informatica
Parcial informatica
 
informatica
informaticainformatica
informatica
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Riesgos de la información electrónica

  • 1. Riesgos de la información electrónica(Virus, ataques y vacunas informáticas)
  • 2. Ataques informáticos Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).
  • 3. VIRUS INFORMÁTICOS DEFINICION: UN VIRUS INFORMATICO ES UN SOTFWARE ENCARGADO DE AFECTAR EL FUNCIONAMIENTO DE UN ORDENADOR SIN EL PREVIO CONOCIMIENTO DE SU DUEÑO, CON EL OBJETIBO DE DAÑAR LA INFORMCION QUE CONTIENE LA COMPUTADORA ALGUNOS DE ESTOS VIRUS SON MUY NOCIVOS PUES YA QUE ALGUNOS CONTINE CARGA DAÑIY OTROSON INOFENCIVOS.
  • 4. COMO FUNCIONA • SE EJECUTA EN UN PROGRAMA INFECTADO. • LUGEGO UN CODIGO SE ALOJA EN LA RAM • EL VIRUS TOMA CONTROL DE LOS SERVICIOS BASICOS • SE GRABA EN EL DISCO
  • 5. CLASES DE VIRUS INFORMATICOS • GUSANO: SON PROGRAMAS QUE CREAN COPIAS DE SIS MISMO Y LO DEJAN DISPERSOS EN EL ORDENADOR, ESTE HACE FALLAR EL ORDENADOR Y LAS REDES INFORMATICAS. • TROYANO: ESTE VIRUS CONOCIDO CABALLO DE TROYA ES UNO DE LOS MAS TEMIDOS POR LAS EMPRESAS, YA QUE SU OBJETIVO ES DAÑAR LA COMPUTADORA Y EL SISTEMA DE INFORMACION
  • 6. • VIRUS DE ARRANQUE: SON VIRUS QUE SE PUEDEN DETECTAR Y ELIMINAR RAPIDAMENTE YA QUE SE ALOJAN EN PARTES ESPECIFICAS DEL DISCO.
  • 7. COMO COMBATIRLOS PARA COMBTIR ESTE TIPO DE VIRUS SE CRERON LOS ANTIVIRUS Y ASI CONTRARESTAR ESTOS MALWARE QUE AHAY EN EL ORDENADOR.
  • 8. LOS ANTIVIRUS INFORMATICOS SON PROGRAMAS CREADOS CON LA FINALIDAD DE DETECTAR, BLOQUEAR O ELIMINAR TODO TIPO DE MALWARE O VIRUS QUE ESTAN AFECTANDO EL FUCIONAMIENTO Y RENDIMIENTO DEL ORDENADOR.
  • 9. TIPOS DE VIRUS • Antivirus de prevención: este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. • Antivirus identificadores: la función de identificar determinados programas infecciosos que afectan al sistema. • Antivirus descontaminadores: esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.