SlideShare una empresa de Scribd logo
1 de 10
RIESGOS DE LA
INFORMACION
ELECTRICICA
PROFESOR: ANDRÉS MARTÍNEZ
ALUMNO: PABLO ANTONIO CABALLERO CRUZ
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILES
INFORMATICA BASICA
TUNJA
2019
¿Que son los riesgos de la
información electrónica?
Son una serie de amenazas y
vulnerabilidades que una
persona tiene cundo tiene
información personal en una
base de datos electrónica,
hay personas inescrupulosas
que atentan contra esta para
sacar información muy
personal como cuentas y
contraseñas de tarjetas de
crédito o archivos que puedan
exponer con el fin de
sobornar y estafar a las
personas
Tipos de amenazas
 Virus informáticos o código
malicioso
 Uso no autorizado de Sistemas
Informáticos
 Robo de Información
 Fraudes basados en el uso de
computadores
 Suplantación de identidad
 Denegación de Servicios (DoS)
 Ataques de Fuerza Bruta
 Alteración de la Información
 Divulgación de Información
 Desastres Naturales
 Sabotaje, vandalismo
 Espionaje
Amenazas mas reconocidas
Spywre
Es una clase de
programa espía que
recolecta información de
las actividades del
usuario sin autorización
de este pueden ser
utilizadas para robar
números de tarjetas de
crédito en software
pirata es muy posible
que contengan spywre
Troyanos, virus y gusanos:
Son programas de código
malicioso que tienen como
propósito el acceso no permitido
incluyendo el control de los
sistemas , tiene como propósito
principal el robo de información
para sobornos cibernéticos y
dañar la información del
dispositivo teniendo el control
sobre este, su medio
propagación se hace por medio
de otro programa como
abriendo una foto, video,
archivo.
https://www.youtube.com/watc
h?v=9VdxIk8bv3o
Phishing
Es un ataque que
tiene como objetivo
principal obtener
información
especialmente
financiera de
usuarios de forma
fraudulenta
utilizando mensajes
de correo
electrónico y sitios
web falsos
Spam
 Recibe mensajes no
solicitados
principalmente en
correos
electrónicos tiene
como propósito
difundir grandes
cantidades de
mensajes
comerciales
Vacuna informática
¿Que es?
Es un tipo de antivirus
que tiene como finalidad
proteger el dispositivo
de cualquier virus
malicioso detectándolos
y eliminándolos antes de
que se instalen el
dispositivo notificando al
usuario que sitios de
internet tienen virus
Tipos de vacunas
 CA - Sólo detección: solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.

CA - Detección y desinfección: detectan archivos infectados y que pueden
desinfectarlos.

CA - Detección y aborto de la acción: detectan archivos infectados y
detienen las acciones que causa el virus

CB - Comparación por firmas :comparan las firmas de archivos sospechosos
para saber si están infectados.

CB - Comparación de signature de archivo: comparan las signaturas de
los atributos guardados en tu equipo.

CB - Por métodos heurísticos: usan métodos heurísticos para comparar
archivos.

CC - Invocado por el usuario: se activan instantáneamente con el usuario.

CC - Invocado por la actividad del sistema: se activan instantáneamente
por la actividad del sistema Windows xp/vista
BIBLIOGRAFIA
 file:///C:/Users/COMPAG610/Downloads/965-Texto%20del%20art%C3%ADculo-3375-2-
10-20180126.pdf
 https://www.google.com/search?q=imagenes+de+riesgos+informaticos&tbm=isch&source
=iu&ictx=1&fir=0j73NwtsUvJ9lM%253A%252CxYnzdkkcrODSAM%252C_&usg=AI4_-
kQdzFfKbaX3SJdMpDuR01oIuZ2wdw&sa=X&ved=2ahUKEwiW9NOR_rngAhVhmeAKHQsjD2
EQ9QEwCnoECAAQGA#imgrc=0j73NwtsUvJ9lM:
 https://www.google.com/search?q=imagenes+de+riesgos+informaticos&tbm=isch&source
=iu&ictx=1&fir=0j73NwtsUvJ9lM%253A%252CxYnzdkkcrODSAM%252C_&usg=AI4_-
kQdzFfKbaX3SJdMpDuR01oIuZ2wdw&sa=X&ved=2ahUKEwiW9NOR_rngAhVhmeAKHQsjD2
EQ9QEwCnoECAAQGA#imgrc=YzoS81r_ic-j-M:
 https://www.google.com/search?tbm=isch&sa=1&ei=rrhkXLveLO6FggfYzZaIDQ&q=imagen
es+devirus+troyanos&oq=imagenes+devirus+troyanos&gs_l=img.3...1499909.1503727..1
504207...0.0..0.168.1865.1j13......0....1..gws-wiz-
img.......0j0i10j0i8i30j0i10i24.TVbqcLuNyKY#imgrc=FsxxOJJRgbN1FM:
 https://www.google.com/search?tbm=isch&sa=1&ei=kb5kXOP8BYns5gLYsJ2gCQ&q=image
nes+devirus+phishing&oq=imagenes+devirus+phishing&gs_l=img.3...805313.812875..81
3420...0.0..0.136.1890.2j14......0....1..gws-wiz-
img.bZ5ZAXkZ8os#imgrc=6q_5g1JNw6eDxM:
 https://www.youtube.com/watch?v=9VdxIk8bv3o
 https://www.google.com/search?tbm=isch&sa=1&ei=wMFkXJKqDM_l5gKtwYGQAw&q=ima
genes+de+spam&oq=imagenes+de+spam&gs_l=img.3..0.1801155.1805770..1806935...0
.0..0.349.2734.0j17j0j1......0....1..gws-wiz-
img.......0i10i24j0i10j0i8i30j0i67.NRwsa1Cz930#imgrc=KZY7QpYCA8aGEM:
 https://www.google.com/search?tbm=isch&sa=1&ei=0chkXPcOhNTmAsPMhMgO&q=image
nes+de+vacuna+informatica&oq=imagenes+de+vacuna+informatica&gs_l=img.3...81869
2.824850..825694...0.0..0.187.2794.2j20......0....1..gws-wiz-
img.......0i67j0j0i30j0i8i30.t1lJK4_HInk#imgrc=B4r6QcnSCVU8TM:
 http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus-tienen-un-objetivo-
que-es.html

Más contenido relacionado

La actualidad más candente

Riesgos de la informacion.neyla bohorquez
Riesgos de la informacion.neyla bohorquezRiesgos de la informacion.neyla bohorquez
Riesgos de la informacion.neyla bohorquezBohorquez N
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMariollm10
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virusalejandra paola zea perez
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2wilsonsebastianperez
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasFernando Moreno Malagón
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan ariasjhojan arias
 
Seguridad en internet chavarria y zurita
Seguridad en internet   chavarria y zuritaSeguridad en internet   chavarria y zurita
Seguridad en internet chavarria y zuritaSandra Fredes
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticosPedro Cobarrubias
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3JAMARO7017
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Noralba Molina
 
RIESGOS DE INFORMACIÓN
RIESGOS DE INFORMACIÓN RIESGOS DE INFORMACIÓN
RIESGOS DE INFORMACIÓN nidia viviana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónMariana Ramírez
 

La actualidad más candente (19)

Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos de la informacion.neyla bohorquez
Riesgos de la informacion.neyla bohorquezRiesgos de la informacion.neyla bohorquez
Riesgos de la informacion.neyla bohorquez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virus
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticas
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan arias
 
Seguridad en internet chavarria y zurita
Seguridad en internet   chavarria y zuritaSeguridad en internet   chavarria y zurita
Seguridad en internet chavarria y zurita
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
 
Estudiante UPTC
Estudiante UPTCEstudiante UPTC
Estudiante UPTC
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
RIESGOS DE INFORMACIÓN
RIESGOS DE INFORMACIÓN RIESGOS DE INFORMACIÓN
RIESGOS DE INFORMACIÓN
 
Virus informáticos 1
Virus informáticos 1Virus informáticos 1
Virus informáticos 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Similar a estudiante

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAANGELICAJULIETH1
 
riesgos de la informacion electronica
riesgos de la informacion electronica riesgos de la informacion electronica
riesgos de la informacion electronica wilmerrussi
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.kenyaos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicanelsonj8409
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicanelsonjavier840923
 
Riesgos de la informacion electronica 2019
Riesgos de la informacion electronica  2019Riesgos de la informacion electronica  2019
Riesgos de la informacion electronica 2019JORGEERNESTOGABANZO
 
RIESGOS DE LA INFORMACION ELECTRONICA
RIESGOS DE LA INFORMACION ELECTRONICARIESGOS DE LA INFORMACION ELECTRONICA
RIESGOS DE LA INFORMACION ELECTRONICAEdwinGonzalez166
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Josehilariovargasber
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Josehilariovargasber
 
Amenazas de la Seguridad Informática
Amenazas de la Seguridad InformáticaAmenazas de la Seguridad Informática
Amenazas de la Seguridad InformáticaDiana Amaya
 
Unidad3 parte a_b_sáenz_beltrán_gustavo
Unidad3 parte a_b_sáenz_beltrán_gustavoUnidad3 parte a_b_sáenz_beltrán_gustavo
Unidad3 parte a_b_sáenz_beltrán_gustavoGustavo Sáenz Beltrán
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaKarenGarzon07
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosezthebanz01
 

Similar a estudiante (20)

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
riesgos de la informacion electronica
riesgos de la informacion electronica riesgos de la informacion electronica
riesgos de la informacion electronica
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Riesgos de la informacion electronica 2019
Riesgos de la informacion electronica  2019Riesgos de la informacion electronica  2019
Riesgos de la informacion electronica 2019
 
RIESGOS DE LA INFORMACION ELECTRONICA
RIESGOS DE LA INFORMACION ELECTRONICARIESGOS DE LA INFORMACION ELECTRONICA
RIESGOS DE LA INFORMACION ELECTRONICA
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Amenazas de la Seguridad Informática
Amenazas de la Seguridad InformáticaAmenazas de la Seguridad Informática
Amenazas de la Seguridad Informática
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Virus
VirusVirus
Virus
 
Unidad3 parte a_b_sáenz_beltrán_gustavo
Unidad3 parte a_b_sáenz_beltrán_gustavoUnidad3 parte a_b_sáenz_beltrán_gustavo
Unidad3 parte a_b_sáenz_beltrán_gustavo
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Último

La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxPEPONLU
 
aplicaciones multinivel y clasificación de los sitios web.pdf
aplicaciones multinivel y clasificación de los sitios web.pdfaplicaciones multinivel y clasificación de los sitios web.pdf
aplicaciones multinivel y clasificación de los sitios web.pdfsoportepechugon
 
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOCLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOMisolArticaSoto
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxjmatheus74
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwarejorgeadrianoropezame
 
sub 1 ensamble y desensamble del equipo de computo
sub 1 ensamble y desensamble del equipo de computosub 1 ensamble y desensamble del equipo de computo
sub 1 ensamble y desensamble del equipo de computoaxelv9257
 
La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfLa muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfPEPONLU
 
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfSuleimaJimnez
 

Último (8)

La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptx
 
aplicaciones multinivel y clasificación de los sitios web.pdf
aplicaciones multinivel y clasificación de los sitios web.pdfaplicaciones multinivel y clasificación de los sitios web.pdf
aplicaciones multinivel y clasificación de los sitios web.pdf
 
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOCLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 
sub 1 ensamble y desensamble del equipo de computo
sub 1 ensamble y desensamble del equipo de computosub 1 ensamble y desensamble del equipo de computo
sub 1 ensamble y desensamble del equipo de computo
 
La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfLa muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
 
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
 

estudiante

  • 1. RIESGOS DE LA INFORMACION ELECTRICICA PROFESOR: ANDRÉS MARTÍNEZ ALUMNO: PABLO ANTONIO CABALLERO CRUZ UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA TECNOLOGIA EN OBRAS CIVILES INFORMATICA BASICA TUNJA 2019
  • 2. ¿Que son los riesgos de la información electrónica? Son una serie de amenazas y vulnerabilidades que una persona tiene cundo tiene información personal en una base de datos electrónica, hay personas inescrupulosas que atentan contra esta para sacar información muy personal como cuentas y contraseñas de tarjetas de crédito o archivos que puedan exponer con el fin de sobornar y estafar a las personas
  • 3. Tipos de amenazas  Virus informáticos o código malicioso  Uso no autorizado de Sistemas Informáticos  Robo de Información  Fraudes basados en el uso de computadores  Suplantación de identidad  Denegación de Servicios (DoS)  Ataques de Fuerza Bruta  Alteración de la Información  Divulgación de Información  Desastres Naturales  Sabotaje, vandalismo  Espionaje
  • 4. Amenazas mas reconocidas Spywre Es una clase de programa espía que recolecta información de las actividades del usuario sin autorización de este pueden ser utilizadas para robar números de tarjetas de crédito en software pirata es muy posible que contengan spywre
  • 5. Troyanos, virus y gusanos: Son programas de código malicioso que tienen como propósito el acceso no permitido incluyendo el control de los sistemas , tiene como propósito principal el robo de información para sobornos cibernéticos y dañar la información del dispositivo teniendo el control sobre este, su medio propagación se hace por medio de otro programa como abriendo una foto, video, archivo. https://www.youtube.com/watc h?v=9VdxIk8bv3o
  • 6. Phishing Es un ataque que tiene como objetivo principal obtener información especialmente financiera de usuarios de forma fraudulenta utilizando mensajes de correo electrónico y sitios web falsos
  • 7. Spam  Recibe mensajes no solicitados principalmente en correos electrónicos tiene como propósito difundir grandes cantidades de mensajes comerciales
  • 8. Vacuna informática ¿Que es? Es un tipo de antivirus que tiene como finalidad proteger el dispositivo de cualquier virus malicioso detectándolos y eliminándolos antes de que se instalen el dispositivo notificando al usuario que sitios de internet tienen virus
  • 9. Tipos de vacunas  CA - Sólo detección: solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA - Detección y desinfección: detectan archivos infectados y que pueden desinfectarlos.  CA - Detección y aborto de la acción: detectan archivos infectados y detienen las acciones que causa el virus  CB - Comparación por firmas :comparan las firmas de archivos sospechosos para saber si están infectados.  CB - Comparación de signature de archivo: comparan las signaturas de los atributos guardados en tu equipo.  CB - Por métodos heurísticos: usan métodos heurísticos para comparar archivos.  CC - Invocado por el usuario: se activan instantáneamente con el usuario.  CC - Invocado por la actividad del sistema: se activan instantáneamente por la actividad del sistema Windows xp/vista
  • 10. BIBLIOGRAFIA  file:///C:/Users/COMPAG610/Downloads/965-Texto%20del%20art%C3%ADculo-3375-2- 10-20180126.pdf  https://www.google.com/search?q=imagenes+de+riesgos+informaticos&tbm=isch&source =iu&ictx=1&fir=0j73NwtsUvJ9lM%253A%252CxYnzdkkcrODSAM%252C_&usg=AI4_- kQdzFfKbaX3SJdMpDuR01oIuZ2wdw&sa=X&ved=2ahUKEwiW9NOR_rngAhVhmeAKHQsjD2 EQ9QEwCnoECAAQGA#imgrc=0j73NwtsUvJ9lM:  https://www.google.com/search?q=imagenes+de+riesgos+informaticos&tbm=isch&source =iu&ictx=1&fir=0j73NwtsUvJ9lM%253A%252CxYnzdkkcrODSAM%252C_&usg=AI4_- kQdzFfKbaX3SJdMpDuR01oIuZ2wdw&sa=X&ved=2ahUKEwiW9NOR_rngAhVhmeAKHQsjD2 EQ9QEwCnoECAAQGA#imgrc=YzoS81r_ic-j-M:  https://www.google.com/search?tbm=isch&sa=1&ei=rrhkXLveLO6FggfYzZaIDQ&q=imagen es+devirus+troyanos&oq=imagenes+devirus+troyanos&gs_l=img.3...1499909.1503727..1 504207...0.0..0.168.1865.1j13......0....1..gws-wiz- img.......0j0i10j0i8i30j0i10i24.TVbqcLuNyKY#imgrc=FsxxOJJRgbN1FM:  https://www.google.com/search?tbm=isch&sa=1&ei=kb5kXOP8BYns5gLYsJ2gCQ&q=image nes+devirus+phishing&oq=imagenes+devirus+phishing&gs_l=img.3...805313.812875..81 3420...0.0..0.136.1890.2j14......0....1..gws-wiz- img.bZ5ZAXkZ8os#imgrc=6q_5g1JNw6eDxM:  https://www.youtube.com/watch?v=9VdxIk8bv3o  https://www.google.com/search?tbm=isch&sa=1&ei=wMFkXJKqDM_l5gKtwYGQAw&q=ima genes+de+spam&oq=imagenes+de+spam&gs_l=img.3..0.1801155.1805770..1806935...0 .0..0.349.2734.0j17j0j1......0....1..gws-wiz- img.......0i10i24j0i10j0i8i30j0i67.NRwsa1Cz930#imgrc=KZY7QpYCA8aGEM:  https://www.google.com/search?tbm=isch&sa=1&ei=0chkXPcOhNTmAsPMhMgO&q=image nes+de+vacuna+informatica&oq=imagenes+de+vacuna+informatica&gs_l=img.3...81869 2.824850..825694...0.0..0.187.2794.2j20......0....1..gws-wiz- img.......0i67j0j0i30j0i8i30.t1lJK4_HInk#imgrc=B4r6QcnSCVU8TM:  http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus-tienen-un-objetivo- que-es.html