SlideShare una empresa de Scribd logo
1 de 24
INSTITUCION EDUCATIVA TECNICA SANTA CRUZ DE
MOTAVITA
 LOS BIRUS SOLUCIONES DE EL SISTEMAS
INFORMATICO
 NELSON FELIPE CUY MONTENEGRO
1002
 2017
 MOTAVITA
• Amenazas y Riesgos en el manejo de la Información
• SPAM
• HOAX
• Código malicioso (malware)
• TIPOS DE VIRUS
• Los virus
• METODOS DE INFECCION
• ¿Qué son los antivirus?
• Ataques informáticos
• Definición y causas
• Consecuencias
• Tipos de vacunas:
Amenazas y Riesgos en el manejo de la Información
 Amenazas y Riesgos en el manejo de la Información
 La tendencia del mundo actual a emplear nuevos mecanismos para hacer
negocios, a contar con
 información actualizada permanentemente que permita la toma de decisiones,
ha facilitado el
 desarrollo de nuevas tecnologías y sistemas de información, que a su vez son
vulnerables a las
 amenazas informáticas crecientes y por ende a nuevos riesgos.
 En Fiduagraria pensando en la seguridad de nuestros clientes, usuarios y
funcionarios, exponemos las
 principales amenazas informáticas y los posibles riesgos que podrían
materializarse, para evitar que
 su información caiga en manos inescrupulosas o sea víctima de fraude
electrónico.
SPAM
 SPAM
 Son mensajes no solicitados, habitualmente de tipo
publicitario, enviados en forma masiva. La vía
 más utilizada es la basada en el correo electrónico (SPAM)
pero puede presentarse por programas de
 mensajería instantánea (SPIM) , por teléfono celular
(SPAM SMS), por telefonía IP (SPIT) ; el objetivo
 de esta amenaza es recolectar direcciones de correo
electrónico reales para obtener beneficios
 económicos, transmitir de virus, capturar de contraseñas
mediante engaño (phisihing), entre otros.
Recomendaciones:
 • No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax).
 • Cuando necesite enviar un email por internet a varios destinatarios, es recomendable hacerlo con
 la opción con copia oculta con copia oculta con copia oculta (CCC), ya que esto evita que un
destinatario vea, o se apodere, del email
 de los demás destinatarios.
 • No publicar una dirección privada en sitios webs, foros, conversaciones online, etc., ya que sólo
 facilita la obtención de las mismas a los spammers (personas que envían spam).
 • Si desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de e-mails
 destinadas para tal fin.
 • Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra
 dirección de e-mail y sólo lograremos recibir más correo basura.
HOAX
 Es un mensaje de correo electrónico con contenido
falso o engañoso y normalmente distribuido en
 cadena; algunos informan sobre virus desastrosos,
otros apelan a la solidaridad con un niño enfermo
 o cualquier otra noble causa, otros contienen fórmulas
para hacerse millonario o crean cadenas de la
 suerte como las que existen por correo postal. Los
objetivos que persigue quien inicia un hoax son:
 alimentar su ego, captar direcciones de correo y
saturar la red o los servidores de correo.
Código malicioso (malware)
 Es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora sin el
 consentimiento de su propietario; el término malware es muy
utilizado por profesionales de la
 informática para referirse a una variedad de software hostil,
intrusivo o molesto.
 El término malware incluye:
 • Virus: Los virus informáticos tienen, básicamente, la función de
propagarse a través de un
 software, son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos
 objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear
 las redes informáticas generando tráfico inútil.
TIPOS DE VIRUS
 • Gusanos: Tiene la propiedad de duplicarse a sí mismo;
los gusanos utilizan las partes
 automáticas de un sistema operativo que generalmente
son invisibles al usuario. A diferencia de
 un virus, un gusano no precisa alterar los archivos de
programas, sino que reside en la memoria y
 se duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea
 simplemente consumiendo ancho de banda), mientras
que los virus siempre infectan o corrompen
 los archivos de la computadora que atacan.
TIPOS DE VIRUS
 Rootkits: Es un programa que permite un acceso de
privilegio continuo a una computadora pero
 que mantiene su presencia activamente oculta al control
de los administradores al corromper el
 funcionamiento normal del sistema operativo o de otras
aplicaciones.
 • Spyware: Es un software que recopila información de un
ordenador y después transmite esta
 información a una entidad externa sin el conocimiento o
el consentimiento del propietario del
 ordenador.
TIPOS DE VIRUS
 • Keyloggers: Son programas maliciosos que
monitorizan todas las pulsaciones del teclado y las
 almacenan para un posterior envío al creador; por
ejemplo al introducir un número de tarjeta de crédito
el keylogger guarda el número, posteriormente lo
envía al autor del programa y este
 puede hacer pagos fraudulentos con esa tarjeta
Los virus
 Los virus son programas informáticos que tienen como
objetivo alterar el funcionamiento del computador, sin
que el usuario se de cuenta. Estos, por lo general,
infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada
archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un
poco más inofensivos que se caracterizan únicamente
por ser molestos.
METODOS DE INFECCION
 Métodos de infección
 Hay muchas formas con las que un computador puede exponerse o
infectarse con virus. Veamos algunas de ellas:
 Formas para infectarse de virus
 Mensajes dejados en redes sociales como Twitter o Facebook.
 Archivos adjuntos en los mensajes de correo electrónico.
 Sitios web sospechosos.
 Insertar USBs, DVDs o CDs con virus.
 Descarga de aplicaciones o programas de internet.
 Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?
 El usuario instala un programa infectado en su computador. La
mayoría de las veces se desconoce que el archivo tiene un virus.
 El archivo malicioso se aloja en la memoria RAM de la
computadora, así el programa no haya terminado de instalarse.
 El virus infecta los archivos que se estén usando en es ese
instante.
 Cuando se vuelve a prender el computador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos
servicios del sistema operativo, lo que hace más fácil su
replicación para contaminar cualquier archivo que se encuentre
a su paso.
LA CREACION DEL ANTIVIRUS
 Los antivirus son programas que fueron creados en la
decada de los 80's con el objetivo de detectar y
eliminar virus informáticos.
¿Qué son los antivirus?
 ¿Qué son los antivirus?

 Los antivirus son programas que fueron creados en la
decada de los 80's con el objetivo de detectar y eliminar
virus informáticos.
 Antivirus
 Con el paso del tiempo los sistemas operativos e internet
han evolucionando, lo que ha hecho que los antivirus se
actualicen constantemente, convirtiéndose en programas
avanzados que no sólo detectan los virus, sino que los
bloquean, desinfectan archivos y previenen infecciones de
los mismos. Actualmente, los antivirus reconocen
diferentes tipos de virus como malware, spyware,
gusanos, troyanos, rootkits, etc.

 Antivirus preventores:
 Estos antivirus se caracterizan por avisar antes de que se presente
la infección. Este tipo, por lo general, permanece en la memoria del
computador, monitoreando las acciones y funciones del sistema
Ataques informáticos
 Es un intento organizado e intencionado causada por
una o más personas para causar daño o problemas a
un sistema informático o red.
 El problema de la propagación de los virus
informáticos puede ser significativo teniendo en
cuenta que un virus puede dañar o eliminar datos del
equipo, usar el programa de correo electrónico para
propagarse a otros equipos o incluso borrar todo el
contenido del disco duro.
Definición y causas
 Un ataque informático es un intento organizado e
intencionado causada por una o más personas para
causar daño o problemas a un sistema informático o
red. Los ataques en grupo suelen ser hechos por
bandas llamados "piratas informáticos" que suelen
atacar para causar daño, por buenas intenciones, por
espionaje, para ganar dinero, entre otras. Los ataques
suelen pasar en corporaciones.
Consecuencias
 Los ataques informáticos tienen varias series de
consecuencias o daños que un virus puede causar en un
sistema operativo. Hay varios tipos de daños los cuales
los más notables o reconocidos son los siguientes:
 Daños triviales
 Daños menores
 Daños moderados
 Daños mayores
 Daños severos
 Daños ilimitados
 Los antivirus tienen el objetivo de detectar, eliminar y
desinfectar los virus en el procesador y bloquearlos
para que no entren.
 Detectan las vías de posibles infececciones, y notifican
al usuario que zonas en la internet tienen infecciones y
que documentos tienen virus.
 Un antivirus tiene tres principales funciones y
componentes:
 La vacuna es un programa que instalado residente en
la memoria, actúa como "filtro" de los programas que
son ejecutados, abiertos para ser leídos o copiados, en
tiempo real.
 detector y eliminador
Tipos de vacunas:
 CA - Sólo detección: Son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
 CA - Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
 CA - Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus
 CB - Comparación por firmas: son vacunas que comparan las firmas
de archivos sospechosos para saber si están infectados.
 CB - Comparación de signature de archivo: son vacunas que
comparan las signaturas de los atributos guardados en tu equipo.
 CB - Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
 CC - Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.

Más contenido relacionado

La actualidad más candente

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaSebastian Pipe
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccionpablolcg5rxlw
 
Tava virus y vacunas
Tava virus y vacunasTava virus y vacunas
Tava virus y vacunascamilord98
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCachi Cartagena
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticogastoncito1985
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forenseDiana Plata
 
Virus y vacunas informáticas slideshare
Virus y vacunas informáticas slideshareVirus y vacunas informáticas slideshare
Virus y vacunas informáticas slidesharemaryendiaz
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacionlimberthorlando
 

La actualidad más candente (16)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Tava virus y vacunas
Tava virus y vacunasTava virus y vacunas
Tava virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
 
AMENAZAS DE PC
AMENAZAS DE PC AMENAZAS DE PC
AMENAZAS DE PC
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
Virus y vacunas informáticas slideshare
Virus y vacunas informáticas slideshareVirus y vacunas informáticas slideshare
Virus y vacunas informáticas slideshare
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Similar a felipe cuy ava

Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronicaholman786
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicajefferson hernandez
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informaticaLeslye25
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticosslyNeseencrew
 
Virus y antivurus
Virus y antivurusVirus y antivurus
Virus y antivurusjohn cando
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica Fabian879
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 

Similar a felipe cuy ava (20)

Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus&Antivirus
Virus&AntivirusVirus&Antivirus
Virus&Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Parte b
Parte bParte b
Parte b
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Virus y antivurus
Virus y antivurusVirus y antivurus
Virus y antivurus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Informatica antivirus
Informatica antivirusInformatica antivirus
Informatica antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
estudiante
estudianteestudiante
estudiante
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 

Último (20)

Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 

felipe cuy ava

  • 1. INSTITUCION EDUCATIVA TECNICA SANTA CRUZ DE MOTAVITA  LOS BIRUS SOLUCIONES DE EL SISTEMAS INFORMATICO  NELSON FELIPE CUY MONTENEGRO 1002  2017  MOTAVITA
  • 2. • Amenazas y Riesgos en el manejo de la Información • SPAM • HOAX • Código malicioso (malware) • TIPOS DE VIRUS • Los virus • METODOS DE INFECCION • ¿Qué son los antivirus? • Ataques informáticos • Definición y causas • Consecuencias • Tipos de vacunas:
  • 3. Amenazas y Riesgos en el manejo de la Información  Amenazas y Riesgos en el manejo de la Información  La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con  información actualizada permanentemente que permita la toma de decisiones, ha facilitado el  desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las  amenazas informáticas crecientes y por ende a nuevos riesgos.  En Fiduagraria pensando en la seguridad de nuestros clientes, usuarios y funcionarios, exponemos las  principales amenazas informáticas y los posibles riesgos que podrían materializarse, para evitar que  su información caiga en manos inescrupulosas o sea víctima de fraude electrónico.
  • 4. SPAM  SPAM  Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía  más utilizada es la basada en el correo electrónico (SPAM) pero puede presentarse por programas de  mensajería instantánea (SPIM) , por teléfono celular (SPAM SMS), por telefonía IP (SPIT) ; el objetivo  de esta amenaza es recolectar direcciones de correo electrónico reales para obtener beneficios  económicos, transmitir de virus, capturar de contraseñas mediante engaño (phisihing), entre otros.
  • 5. Recomendaciones:  • No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax).  • Cuando necesite enviar un email por internet a varios destinatarios, es recomendable hacerlo con  la opción con copia oculta con copia oculta con copia oculta (CCC), ya que esto evita que un destinatario vea, o se apodere, del email  de los demás destinatarios.  • No publicar una dirección privada en sitios webs, foros, conversaciones online, etc., ya que sólo  facilita la obtención de las mismas a los spammers (personas que envían spam).  • Si desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de e-mails  destinadas para tal fin.  • Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra  dirección de e-mail y sólo lograremos recibir más correo basura.
  • 6. HOAX  Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en  cadena; algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo  o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la  suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son:  alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.
  • 7. Código malicioso (malware)  Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el  consentimiento de su propietario; el término malware es muy utilizado por profesionales de la  informática para referirse a una variedad de software hostil, intrusivo o molesto.  El término malware incluye:  • Virus: Los virus informáticos tienen, básicamente, la función de propagarse a través de un  software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos  objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear  las redes informáticas generando tráfico inútil.
  • 8. TIPOS DE VIRUS  • Gusanos: Tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan las partes  automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de  un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y  se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea  simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen  los archivos de la computadora que atacan.
  • 9. TIPOS DE VIRUS  Rootkits: Es un programa que permite un acceso de privilegio continuo a una computadora pero  que mantiene su presencia activamente oculta al control de los administradores al corromper el  funcionamiento normal del sistema operativo o de otras aplicaciones.  • Spyware: Es un software que recopila información de un ordenador y después transmite esta  información a una entidad externa sin el conocimiento o el consentimiento del propietario del  ordenador.
  • 10. TIPOS DE VIRUS  • Keyloggers: Son programas maliciosos que monitorizan todas las pulsaciones del teclado y las  almacenan para un posterior envío al creador; por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este  puede hacer pagos fraudulentos con esa tarjeta
  • 11. Los virus  Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 12.
  • 13. METODOS DE INFECCION  Métodos de infección  Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:  Formas para infectarse de virus  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USBs, DVDs o CDs con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos.
  • 14. ¿Cómo infecta un virus el computador?  El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.  El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.  El virus infecta los archivos que se estén usando en es ese instante.  Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 15. LA CREACION DEL ANTIVIRUS  Los antivirus son programas que fueron creados en la decada de los 80's con el objetivo de detectar y eliminar virus informáticos.
  • 16. ¿Qué son los antivirus?  ¿Qué son los antivirus?   Los antivirus son programas que fueron creados en la decada de los 80's con el objetivo de detectar y eliminar virus informáticos.  Antivirus  Con el paso del tiempo los sistemas operativos e internet han evolucionando, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc.
  • 17.   Antivirus preventores:  Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema
  • 18.
  • 19. Ataques informáticos  Es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red.  El problema de la propagación de los virus informáticos puede ser significativo teniendo en cuenta que un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
  • 20. Definición y causas  Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.
  • 21. Consecuencias  Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes:  Daños triviales  Daños menores  Daños moderados  Daños mayores  Daños severos  Daños ilimitados
  • 22.  Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren.  Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.
  • 23.  Un antivirus tiene tres principales funciones y componentes:  La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.  detector y eliminador
  • 24. Tipos de vacunas:  CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.