SlideShare una empresa de Scribd logo
1 de 8
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA
COLOMBIANA
JOSE ALBEIRO AREVALO GARZON
TICS Y AMBIENTES DE APRENDIZAJE
HECTOR URIEL
INSTITUCION EDUCATIVA TECNICO
INDUSTRIAL JULIO FLOREZ
ARTICULACION
2017
TABLA DE CONTENIDO
• VIRUS INFORMATICOS………………
• ¿qué son los virus informáticos?
• ¿Cómo funcionan los virus?
• ¿en que consisten?......................................................................................
• ATAQUES INFORMATICOS……………….
• ¿Qué son los ataques informáticos?
• En que consisten ……………………………………………………………….
• VACUNAS O ANTIVIRUS INFORMATICAS
• Que son los antivirus informáticos
• Características
• Funcionamiento
PRECAUSIONES
VIRUS INFORMATICOS
• ¿Qué son los virus informáticos?
• Los Virus Informáticos son sencillamente programas maliciosos malware
que infectan a otros archivos del sistema con la intención de modificarlo
o dañarlo también funcionan para robar información de su victima como
claves , fotos , correos o monitorear a su victima y hacer un seguimiento
• ¿COMO FUNCIONAN LOS VIRUS?
• El virus es un pequeño software (cuanto más pequeño más fácil de
esparcir y más difícil de detectar).Permanece inactivo hasta que un hecho
externo hace que el programa sea ejecutado. De esa forma el programa
del virus es activado y se carga en la memoria de la computadora, desde
donde puede esperar un evento que dispare su sistema de destrucción o
se replique a sí mismo.
¿EN QUE CONSISTEN LOS VIRUS?
• Dicha infección consiste en incrustar su código malicioso en el
interior del archivo víctima (normalmente un ejecutable) de forma
que a partir de ese momento dicho ejecutable pasa a ser portador
del virus y por tanto, una nueva fuente de infección
• PARTICULARIDADES Su nombre lo adoptan de la similitud que
tienen con los virus biológicos que afectan a los humanos, donde
los antibióticos en este caso serían los programas Antivirus.
• Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad. son muy nocivos y algunos
contienen además una carga dañina payload con distintos
objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
ATAQUES INFORMATICOS
• ¿QUE SON LOS ATQUES INFORMATICOS?
• Intento organizado y deliberado de una o más personas para
causar daño o problemas a un sistema informático o red. Los
ataques en grupo suelen ser hechos por bandas de piratas
informáticos por diversión, para causar daño, espionaje,
obtención de ganancias, etc. Los blancos preferidos suelen ser los
sistemas de grandes corporaciones o estados, pero ningún usuario
de internet u otras redes está exento
EN QUE CONSISTEN
• Un ataque informático consiste en aprovechar alguna
debilidad o falla (vulnerabilidad) en el software, en el
hardware, e incluso, en las personas que forman parte de
un ambiente informático; a fin de obtener un beneficio, por
lo general de índole económico, causando un efecto
negativo en la seguridad del sistema, que luego repercute
directamente en los activos de la organización.
VACUNAS O ANTIVIRUS INFORMATICAS
• ¿QUES ES UN ANTIVIRUS?
• Un antivirus es un programa informático que tiene el propósito de detectar y
eliminar virus y otros programas perjudiciales antes o después de que ingresen al
sistema.
• CARACTERISTICAS
• Los antivirus son aplicaciones de software que han sido diseñados como medida
de protección y seguridad para resguardar los datos y el funcionamiento de
sistemas informáticos caseros y empresariales de aquellas otras aplicaciones
conocidas comúnmente como virus o malware que tienen el fin de alterar,
perturbar o destruir el correcto desempeño de las computadoras
• FUNCIONAMIENTO
• Un programa de protección de virus tiene un funcionamiento común que a
menudo compara el código de cada archivo que revisa con una base de datos de
códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de
un elemento perjudicial para el sistema.
PRECAUCIONES!!
• Como nuevos virus se crean en forma casi constante, siempre es
preciso mantener actualizado el programa antivirus, de forma de
que pueda reconocer a las nuevas versiones maliciosas. Así, el
antivirus puede permanecer en ejecución durante todo el tiempo
que el sistema informático permanezca encendido.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Actividad producto 3
Actividad producto 3Actividad producto 3
Actividad producto 3
 
Virus informatico irene.nino
Virus informatico irene.ninoVirus informatico irene.nino
Virus informatico irene.nino
 
Antivirus
AntivirusAntivirus
Antivirus
 
Malware
MalwareMalware
Malware
 
Riesgos de la informacion electronica (1)
Riesgos de la informacion electronica (1)Riesgos de la informacion electronica (1)
Riesgos de la informacion electronica (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antiviruz
AntiviruzAntiviruz
Antiviruz
 
Teccc
TecccTeccc
Teccc
 
Virus
VirusVirus
Virus
 
Tp computacion
Tp computacionTp computacion
Tp computacion
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus
VirusVirus
Virus
 
Riesgos de la informacion electronic akena1
Riesgos de la informacion electronic akena1Riesgos de la informacion electronic akena1
Riesgos de la informacion electronic akena1
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informático
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICA
 

Similar a Preligros informacion electronica

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusjuancely08
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaCesarAdolfo5
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicagino rodriguez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos DiannLuz
 
Riesgos de información electrónica
Riesgos de información electrónicaRiesgos de información electrónica
Riesgos de información electrónicafer romero
 
diapo Virus_informticos.pdf
diapo Virus_informticos.pdfdiapo Virus_informticos.pdf
diapo Virus_informticos.pdfDylan873664
 
TP VIRUS INFORMATICO. Concepto, descripción, prevención
TP VIRUS INFORMATICO. Concepto, descripción,  prevenciónTP VIRUS INFORMATICO. Concepto, descripción,  prevención
TP VIRUS INFORMATICO. Concepto, descripción, prevenciónProfSoniaVeitNTICXMo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmarthasaralaura
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticossergio oyuela
 

Similar a Preligros informacion electronica (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion
Riesgos de la informacionRiesgos de la informacion
Riesgos de la informacion
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
Riesgos de información electrónica
Riesgos de información electrónicaRiesgos de información electrónica
Riesgos de información electrónica
 
diapo Virus_informticos.pdf
diapo Virus_informticos.pdfdiapo Virus_informticos.pdf
diapo Virus_informticos.pdf
 
TP VIRUS INFORMATICO. Concepto, descripción, prevención
TP VIRUS INFORMATICO. Concepto, descripción,  prevenciónTP VIRUS INFORMATICO. Concepto, descripción,  prevención
TP VIRUS INFORMATICO. Concepto, descripción, prevención
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
 
Diapositivas de jorge gabanzo
Diapositivas de jorge gabanzoDiapositivas de jorge gabanzo
Diapositivas de jorge gabanzo
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 

Último

ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 

Último (20)

ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 

Preligros informacion electronica

  • 1. UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA COLOMBIANA JOSE ALBEIRO AREVALO GARZON TICS Y AMBIENTES DE APRENDIZAJE HECTOR URIEL INSTITUCION EDUCATIVA TECNICO INDUSTRIAL JULIO FLOREZ ARTICULACION 2017
  • 2. TABLA DE CONTENIDO • VIRUS INFORMATICOS……………… • ¿qué son los virus informáticos? • ¿Cómo funcionan los virus? • ¿en que consisten?...................................................................................... • ATAQUES INFORMATICOS………………. • ¿Qué son los ataques informáticos? • En que consisten ………………………………………………………………. • VACUNAS O ANTIVIRUS INFORMATICAS • Que son los antivirus informáticos • Características • Funcionamiento PRECAUSIONES
  • 3. VIRUS INFORMATICOS • ¿Qué son los virus informáticos? • Los Virus Informáticos son sencillamente programas maliciosos malware que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo también funcionan para robar información de su victima como claves , fotos , correos o monitorear a su victima y hacer un seguimiento • ¿COMO FUNCIONAN LOS VIRUS? • El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar).Permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.
  • 4. ¿EN QUE CONSISTEN LOS VIRUS? • Dicha infección consiste en incrustar su código malicioso en el interior del archivo víctima (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección • PARTICULARIDADES Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad. son muy nocivos y algunos contienen además una carga dañina payload con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 5. ATAQUES INFORMATICOS • ¿QUE SON LOS ATQUES INFORMATICOS? • Intento organizado y deliberado de una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas de piratas informáticos por diversión, para causar daño, espionaje, obtención de ganancias, etc. Los blancos preferidos suelen ser los sistemas de grandes corporaciones o estados, pero ningún usuario de internet u otras redes está exento
  • 6. EN QUE CONSISTEN • Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización.
  • 7. VACUNAS O ANTIVIRUS INFORMATICAS • ¿QUES ES UN ANTIVIRUS? • Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. • CARACTERISTICAS • Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras • FUNCIONAMIENTO • Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema.
  • 8. PRECAUCIONES!! • Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el sistema informático permanezca encendido.