SlideShare una empresa de Scribd logo
1 de 12
RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA: VIRUS, ATAQUE Y
VACUNAS INFORMÁTICAS.
INTRODUCCIÓN
Los virus informáticos se han convertido en
una gran amenaza en nuestros tiempos,
destruyendo archivos programas y
sistemas operativos completos, se han
creado antivirus para contrarrestar los
daños causados por estos virus, pero los
hakers siguen creando aun mas programas
destructivos inescrupulosamente con el
solo fin de hacer daño.
Un virus es un malware que tiene como fin
alterar el funcionamiento normal de la
computadora, esto obviamente sin el
permiso del propietario. Los virus
habitualmente reemplazan archivos
ejecutables por otros infectados con el
código de este. El único fin de estos es
generar molestias y caos, el daño puede
ser mínimo, puede ser una simple broma
molesta. Por ejemplo que aparezca una
imagen o un mensaje que no se puede
cerrar.
PRINCIPALES VÍAS DE INFECCIÓN:
• Redes sociales.
• Sitios web fraudulentos.
• Redes P2P.
• Dispositivos USB/CDs/DVDs infectados.
• Sitios web legítimos pero infectados.
• Adjuntos en correos no solicitados
(SPAM).
TIPOS DE VIRUS INFORMÁTICOS
• Worm o gusano informático: es un malware que reside en la memoria de la computadora y
se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda
ancha o memoria del sistema en gran medida.
• Caballo de Troya: este virus se esconde en un programa legitimo que, al ejecutarlo,
comienza a dañar la computadora, afecta a la seguridad de la PC, dejándola indefensa,
también capta datos que envía a otros sitios, como por ejemplo contraseñas.
• Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo la
combinación de ciertas teclas o bien en una fecha especifica. Si este hecho no se da, el
virus permanecerá oculto.
• De sobreescritura: esta clase de virus genera la perdida del contenido de los archivos
a los que ataca.
• Residente: este virus permanece en la memoria y desde allí esperan a que el usuario
ejecute algún programa para poder infectarlo.
• Hoax: carecen de la posibilidad de reproducirse por si mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que
reenvíen a sus contactos.
• De enlace: estos virus cambian las direcciones con las que se accede a los archivos
de la computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
ATAQUES INFORMÁTICOS
Un ataque informático es un intento
organizado e intencionado causado por una o
mas personas para atacar y causar problemas
a un sistema informático o red. Los ataques
en grupo suelen ser hechos por bandas
llamados “piratas informáticos” .
VACUNA INFORMÁTICA
Que es?
Son pequeños programas cuyo objetivo es intentar
prevenir que un virus se copie. Una vacuna al instalarse
queda residente en memoria, de esta manera avisa de
diversos sucesos. Por ejemplo cuando un programa ha
solicitado quedarse residente en memoria, que esta
intentando modificar alguno de los archivos del sistema
o algún archivo ejecutable o se pretende hacer alguna
operación de borrado general.
TIPOS DE VACUNAS
Se puede clasificar en :
• Solo detección: Son vacunas que solo
detectan archivos infectados sin
embargo no pueden eliminarlos o
desinfectarlos.
• Detección y desinfección: Son vacunas
que detectan archivos infectados y que
pueden desinfectarlos.
• Detección y aborto de la acción: Son
vacunas que detectan archivos
infectados y detienen las acciones que
causa el virus.
• Comparación de siganture de archivo:
Son vacunas que comparan las
signaturas de los atributos guardados en
el equipo.
• Por métodos heurísticos: Son vacunas
que usan métodos heurísticos para
comparar.
• Invocado por el usuario: Son vacunas que se
activan instantáneamente con el usuario.
• Comparación por firmas: Son vacunas que se
comparan las firmas de los archivos
sospechosos para saber si están afectados.
GRACIAS

Más contenido relacionado

La actualidad más candente

Virus informatico
Virus informaticoVirus informatico
Virus informaticodany810
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoguest4519a4
 
virus y sus clases
virus y sus clasesvirus y sus clases
virus y sus clases2014dasc
 
Virus y vacunas informaticas monica rojas
Virus y vacunas informaticas monica rojasVirus y vacunas informaticas monica rojas
Virus y vacunas informaticas monica rojasmonarojas33
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.wendy gonzalez corredor
 
Virus InformáTicos de Román
Virus InformáTicos de RománVirus InformáTicos de Román
Virus InformáTicos de Románlorena
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicarodriguezporras
 
Tipos de-virus-informaticos
Tipos de-virus-informaticosTipos de-virus-informaticos
Tipos de-virus-informaticosCielPh
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoUPTC
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronicaErikaTorres120
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOVivix Ac
 

La actualidad más candente (18)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
virus y sus clases
virus y sus clasesvirus y sus clases
virus y sus clases
 
Virus y vacunas informaticas monica rojas
Virus y vacunas informaticas monica rojasVirus y vacunas informaticas monica rojas
Virus y vacunas informaticas monica rojas
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.
 
Virus InformáTicos de Román
Virus InformáTicos de RománVirus InformáTicos de Román
Virus InformáTicos de Román
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tipos de-virus-informaticos
Tipos de-virus-informaticosTipos de-virus-informaticos
Tipos de-virus-informaticos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informáticas por kareen
Virus y vacunas informáticas por kareenVirus y vacunas informáticas por kareen
Virus y vacunas informáticas por kareen
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 

Similar a Riesgos De La Información Electrónica

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306Donovan Cano
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306Donovan Cano
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICABibianaAvella13
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaAndrea Sanchez
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasANDREAUPTC
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy dCristall-Reyes
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasdanielasalazar97
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpointwhitelion1980
 
virus y vacunas informaticas
 virus y vacunas informaticas virus y vacunas informaticas
virus y vacunas informaticasCaralbi12
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaSebastian Pipe
 

Similar a Riesgos De La Información Electrónica (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
 
virus y vacunas informaticas
 virus y vacunas informaticas virus y vacunas informaticas
virus y vacunas informaticas
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (8)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Riesgos De La Información Electrónica

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA: VIRUS, ATAQUE Y VACUNAS INFORMÁTICAS.
  • 2. INTRODUCCIÓN Los virus informáticos se han convertido en una gran amenaza en nuestros tiempos, destruyendo archivos programas y sistemas operativos completos, se han creado antivirus para contrarrestar los daños causados por estos virus, pero los hakers siguen creando aun mas programas destructivos inescrupulosamente con el solo fin de hacer daño.
  • 3. Un virus es un malware que tiene como fin alterar el funcionamiento normal de la computadora, esto obviamente sin el permiso del propietario. Los virus habitualmente reemplazan archivos ejecutables por otros infectados con el código de este. El único fin de estos es generar molestias y caos, el daño puede ser mínimo, puede ser una simple broma molesta. Por ejemplo que aparezca una imagen o un mensaje que no se puede cerrar.
  • 4. PRINCIPALES VÍAS DE INFECCIÓN: • Redes sociales. • Sitios web fraudulentos. • Redes P2P. • Dispositivos USB/CDs/DVDs infectados. • Sitios web legítimos pero infectados. • Adjuntos en correos no solicitados (SPAM).
  • 5. TIPOS DE VIRUS INFORMÁTICOS • Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. • Caballo de Troya: este virus se esconde en un programa legitimo que, al ejecutarlo, comienza a dañar la computadora, afecta a la seguridad de la PC, dejándola indefensa, también capta datos que envía a otros sitios, como por ejemplo contraseñas. • Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo la combinación de ciertas teclas o bien en una fecha especifica. Si este hecho no se da, el virus permanecerá oculto.
  • 6. • De sobreescritura: esta clase de virus genera la perdida del contenido de los archivos a los que ataca. • Residente: este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún programa para poder infectarlo. • Hoax: carecen de la posibilidad de reproducirse por si mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que reenvíen a sus contactos. • De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 7. ATAQUES INFORMÁTICOS Un ataque informático es un intento organizado e intencionado causado por una o mas personas para atacar y causar problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados “piratas informáticos” .
  • 8. VACUNA INFORMÁTICA Que es? Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo cuando un programa ha solicitado quedarse residente en memoria, que esta intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general.
  • 9. TIPOS DE VACUNAS Se puede clasificar en : • Solo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 10. • Detección y aborto de la acción: Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. • Comparación de siganture de archivo: Son vacunas que comparan las signaturas de los atributos guardados en el equipo. • Por métodos heurísticos: Son vacunas que usan métodos heurísticos para comparar.
  • 11. • Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario. • Comparación por firmas: Son vacunas que se comparan las firmas de los archivos sospechosos para saber si están afectados.