SlideShare una empresa de Scribd logo
1 de 18
INFORMATICA 1
PEDRO ANTONIO DIAZ VARGAS
201811643
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
ESCUELA DE CIENCIAS TECNOLÓGICAS
TECNOLOGIA EN ELECTRICIDAD
TUNJA
2018
INFORMATICA 1
PEDRO ANTONIO DIAZ VARGAS
201811643
PROFESOR
HECTOR MENDOZA
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
ESCUELA DE CIENCIAS TECNOLÓGICAS
TECNOLOGIA EN ELECTRICIDAD
TUNJA
2018
INTRODUCCIÓN.
En este documento el lector encuentra lo que debe saber obre los ataques de
virus lo cual le servirá para que mas adelante con esta información que adquiere
ene este documento tenga mas cuidado y vea las señales que pueden poner en
riesgo su equipo de PC y su información
conceptos básicos de cada uno de los virus las proposiciones dando como base
una perspectiva de lo que puede hacer usted para evitar un ataque de virus.
Toda frase todo enunciado tiene una razón de ser, Este taller le mostrara y le
ayudara a distinguir los diferentes tipos de virus
La importancia de analizar todo problema y como examinar cualquier situación
que requiere de su atención y observación cuidadosa
Le doy la bienvenida a un documento que le dará un recorrido para tener un
dominio y comprensión de un tema tan atractivo como los riesgos informáticos
OBJETIVO GENERAL.
El objetivo es que pueda usted encontrar una gran herramienta de estudio lleve
un alineamiento para obtener los resultados esperados.
OBJETIVOS ESPECIFICOS
 Identificar y conocer los valores de tener una gran herramienta para la
identificación de diferentes tipos de virus
 Reconocer las señales que indiquen el riesgo que corre su PC y su información
 Tendra algunos concejos para disminuir el riesgo de un ataque de virus
RIESGOS DE LA
INFORMATICA
ELECTRONICA
VIRUS
ATAQUES
VACUNA INFORMATICA
ATAQUES DE VIRUS
 LOS ATAQUES DE VIRUS ESTAN CATALOGADOS Y DIVIDIDOS POR LA FORMA EN
QUE INFECTAN Y LOS DAÑOS QUE CAUSAN,AUNQUE DENTRO DE CADA GRUPO
PUEDEN HABER VARIANTES EN ESTE TRABAJO VEREMOS EL TOP 10 DE LOS
VIRUS INFORMATICOS
ADWARE
 Un adware es un software que muestra anuncios.Generalmente este virus se
instala sin que nosotros lo deseemos.el ADWARE suele rastrear nuestro uso del
ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas
en diferentes buscadores o relacionados con los sitios que visitamos.
SPYWARE
 El spyware se trata de un software espía que recopila información de un
ordenador. Tras obtener los datos, los transmite a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador
MALWARE
 Los expertos señalan que se trata de códigos diseñados por ciberdelincuentes
que tienen por objeto alterar el normal funcionamiento del ordenador, sin el
permiso o el conocimiento del usuario. Este tipo de virus puede destruir
archivos del disco duro o corromper los archivos que se tienen albergados con
datos inválidos.
RANSOMWARE
 Consiste en que un pirata bloquee el Smartphone o una PC con un mensaje en
el que solicita un rescate para liberarlo. El usuario debe pagar dicho rescate
si quiere recuperar la información.
GUSANOS
 Tiene la capacidad para multiplicarse en el sistema, por lo que tu ordenador
podría enviar cientos o miles de copias de sí mismo, creando un efecto
devastador a gran escala.
TROYANO
 Se trata de un tipo de programa que, al ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado haciéndonos mas vulnerables
 El atacante tendrá la posibilidad de entrar toda la información de mayor
importancia para el usuario
DENEGACIÓN DE SERVICIO
 Consiste en un ataque a un sistema de ordenadores o de red que causa que un
servicio o recurso sea inaccesible a los usuarios legítimos.
 Normalmente provoca la pérdida de la conectividad con la red por el consumo
del ancho de banda de la red de la víctima o sobrecarga de los recursos
computacionales del sistema atacado. Un ejemplo notable de ello se produjo
el 27 de marzo de 2013, cuando el ataque de una empresa a otra inundó
la red de correos basura provocando una ralentización general de Internet
PHISHING
 El representante de Innovatech refiere que se trata de una modalidad de
ataque a través de un email. “Los hackers son capaces de adaptarse a la
persona y/o al negocio para convencer de hacer clic en links o para ingresar
datos confidenciales que terminarán por instalar un código malicioso en el
ordenador
TIPS PARA PREVENIRLOS
 Tener siempre un antivirus instalado y activo en la pc.
 Nunca aceptar programas que indiquen tener el antivirus desactivado.
 No dar clic en las ventanas emergentes que salen en los navegadores.
 Evitar dar clic en las publicidades de algún sitio.
 Cerrar inmediatamente la página en caso de que el navegador avise que es un
sitio inseguro.
 Nunca aceptar “fotos” o “imágenes” recibidas por el Messenger, ya sea un link o
una invitación normal.
 Escanear siempre todos los archivos que se descarguen de sitios desconocidos.
 Nunca descargar ningún archivo de las cadenas de los mails.
 Antes de buscar un script, puglins o parches para un programa, hay
que asegurarse de que este archivo sea seguro y que sea el formato correcto
con el que trata el programa.
CONCLUSIONES
 Después de leer este trabajo se puede ver lo vulnerable que se esta ante un
ataque de virus ya que la información esta en nuestro diario vivir y
necesitamos estar siempre en contacto con nuestra información y la
información que nos brinda el internet.
 Pero también se puede ver que podemos prevenir muchos de esos ataques
teniendo en cuenta los concejos que este taller nos da. Ampliando mas sobre
el tema teniendo un buen sistema de antivirus que nos de confianza
BIBLIOGRAFÍA E INFOGRAFIA
 https://www.youtube.com/watch?v=MKGKmRHMFLY
 http://biblio.uptc.edu.co:2135/
 http://www.lavanguardia.com/tecnologia/20170521/422734535859/virus-
informaticos-mas-daninos-historia.html
 http://www.abc.es/tecnologia/informatica/abci-virus-wannacry-ciberataque-
extiende-casi-100-paises-todo-mundo-20170513132

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Seguridad informatica.alejandro.
Seguridad informatica.alejandro.Seguridad informatica.alejandro.
Seguridad informatica.alejandro.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus
VirusVirus
Virus
 
Adware
AdwareAdware
Adware
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Y Privacidad
Seguridad Y PrivacidadSeguridad Y Privacidad
Seguridad Y Privacidad
 
Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3
 
Añón_Buen uso de las Tic's
Añón_Buen uso de las Tic'sAñón_Buen uso de las Tic's
Añón_Buen uso de las Tic's
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Virus informatticos
Virus informatticosVirus informatticos
Virus informatticos
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 

Similar a Informatica 1: Ataques de virus y formas de prevenirlos

Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computoSirxMiig Ml
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informaticaAndres HernandezBranch
 
Taller de informatica # 3
Taller de informatica # 3Taller de informatica # 3
Taller de informatica # 3deyavegav
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Presentación1
Presentación1Presentación1
Presentación1jeanzito07
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos TuBabyBc
 
virus informaticos
virus informaticos virus informaticos
virus informaticos TuBabyBc
 

Similar a Informatica 1: Ataques de virus y formas de prevenirlos (20)

203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Taller de informatica # 3
Taller de informatica # 3Taller de informatica # 3
Taller de informatica # 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
1
11
1
 
Presentación1
Presentación1Presentación1
Presentación1
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Informatica 1: Ataques de virus y formas de prevenirlos

  • 1. INFORMATICA 1 PEDRO ANTONIO DIAZ VARGAS 201811643 UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS TECNOLÓGICAS TECNOLOGIA EN ELECTRICIDAD TUNJA 2018
  • 2. INFORMATICA 1 PEDRO ANTONIO DIAZ VARGAS 201811643 PROFESOR HECTOR MENDOZA UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS TECNOLÓGICAS TECNOLOGIA EN ELECTRICIDAD TUNJA 2018
  • 3. INTRODUCCIÓN. En este documento el lector encuentra lo que debe saber obre los ataques de virus lo cual le servirá para que mas adelante con esta información que adquiere ene este documento tenga mas cuidado y vea las señales que pueden poner en riesgo su equipo de PC y su información conceptos básicos de cada uno de los virus las proposiciones dando como base una perspectiva de lo que puede hacer usted para evitar un ataque de virus. Toda frase todo enunciado tiene una razón de ser, Este taller le mostrara y le ayudara a distinguir los diferentes tipos de virus La importancia de analizar todo problema y como examinar cualquier situación que requiere de su atención y observación cuidadosa Le doy la bienvenida a un documento que le dará un recorrido para tener un dominio y comprensión de un tema tan atractivo como los riesgos informáticos
  • 4. OBJETIVO GENERAL. El objetivo es que pueda usted encontrar una gran herramienta de estudio lleve un alineamiento para obtener los resultados esperados.
  • 5. OBJETIVOS ESPECIFICOS  Identificar y conocer los valores de tener una gran herramienta para la identificación de diferentes tipos de virus  Reconocer las señales que indiquen el riesgo que corre su PC y su información  Tendra algunos concejos para disminuir el riesgo de un ataque de virus
  • 7. ATAQUES DE VIRUS  LOS ATAQUES DE VIRUS ESTAN CATALOGADOS Y DIVIDIDOS POR LA FORMA EN QUE INFECTAN Y LOS DAÑOS QUE CAUSAN,AUNQUE DENTRO DE CADA GRUPO PUEDEN HABER VARIANTES EN ESTE TRABAJO VEREMOS EL TOP 10 DE LOS VIRUS INFORMATICOS
  • 8. ADWARE  Un adware es un software que muestra anuncios.Generalmente este virus se instala sin que nosotros lo deseemos.el ADWARE suele rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en diferentes buscadores o relacionados con los sitios que visitamos.
  • 9. SPYWARE  El spyware se trata de un software espía que recopila información de un ordenador. Tras obtener los datos, los transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
  • 10. MALWARE  Los expertos señalan que se trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus puede destruir archivos del disco duro o corromper los archivos que se tienen albergados con datos inválidos.
  • 11. RANSOMWARE  Consiste en que un pirata bloquee el Smartphone o una PC con un mensaje en el que solicita un rescate para liberarlo. El usuario debe pagar dicho rescate si quiere recuperar la información.
  • 12. GUSANOS  Tiene la capacidad para multiplicarse en el sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 13. TROYANO  Se trata de un tipo de programa que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado haciéndonos mas vulnerables  El atacante tendrá la posibilidad de entrar toda la información de mayor importancia para el usuario
  • 14. DENEGACIÓN DE SERVICIO  Consiste en un ataque a un sistema de ordenadores o de red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.  Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado. Un ejemplo notable de ello se produjo el 27 de marzo de 2013, cuando el ataque de una empresa a otra inundó la red de correos basura provocando una ralentización general de Internet
  • 15. PHISHING  El representante de Innovatech refiere que se trata de una modalidad de ataque a través de un email. “Los hackers son capaces de adaptarse a la persona y/o al negocio para convencer de hacer clic en links o para ingresar datos confidenciales que terminarán por instalar un código malicioso en el ordenador
  • 16. TIPS PARA PREVENIRLOS  Tener siempre un antivirus instalado y activo en la pc.  Nunca aceptar programas que indiquen tener el antivirus desactivado.  No dar clic en las ventanas emergentes que salen en los navegadores.  Evitar dar clic en las publicidades de algún sitio.  Cerrar inmediatamente la página en caso de que el navegador avise que es un sitio inseguro.  Nunca aceptar “fotos” o “imágenes” recibidas por el Messenger, ya sea un link o una invitación normal.  Escanear siempre todos los archivos que se descarguen de sitios desconocidos.  Nunca descargar ningún archivo de las cadenas de los mails.  Antes de buscar un script, puglins o parches para un programa, hay que asegurarse de que este archivo sea seguro y que sea el formato correcto con el que trata el programa.
  • 17. CONCLUSIONES  Después de leer este trabajo se puede ver lo vulnerable que se esta ante un ataque de virus ya que la información esta en nuestro diario vivir y necesitamos estar siempre en contacto con nuestra información y la información que nos brinda el internet.  Pero también se puede ver que podemos prevenir muchos de esos ataques teniendo en cuenta los concejos que este taller nos da. Ampliando mas sobre el tema teniendo un buen sistema de antivirus que nos de confianza
  • 18. BIBLIOGRAFÍA E INFOGRAFIA  https://www.youtube.com/watch?v=MKGKmRHMFLY  http://biblio.uptc.edu.co:2135/  http://www.lavanguardia.com/tecnologia/20170521/422734535859/virus- informaticos-mas-daninos-historia.html  http://www.abc.es/tecnologia/informatica/abci-virus-wannacry-ciberataque- extiende-casi-100-paises-todo-mundo-20170513132