SlideShare una empresa de Scribd logo
1 de 12
RIESGOS DE LA INFORMACION ELECTRONICA
HELBER YESITH POSADA MARQUEZ
TUTOR
MARIA NELBA MONROY FONSECA
TECNOLOGIA EN OBRAS CIVILES
DUITAMA
JULIO, 2.019
Riesgos de la información electrónica virus , ataque. ...
Básicamente podemos agrupar las amenazas en cuatro grandes
categorías: factores humanos (accidentales , errores); fallas en
los sistemas de procesamiento de información; desastres
naturales y actos maliciosos o malintencionados.
Riesgos de la información electrónica
Los virus informáticos tienen básicamente la función de
propagarse a través de un software, son muy nocivos y
algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
Clases de virus informáticos
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta
la partición de inicialización del sistema operativo. El virus se activa
cuando la computadora es encendida y el sistema operativo se
carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo «bomba de tiempo» son programados
para que se activen en determinados
momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y
causará algún tipo de daño el día o el instante previamente
definido. Algunos virus se hicieron famosos, como
el «Viernes 13» y el «Michelangelo».
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más
amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar
el sistema de los usuarios infectados y pasaron a programar sus virus
de forma que sólo se repliquen, sin el objetivo de causar graves
daños al sistema. De esta forma, sus autores tratan de hacer sus
creaciones más conocidas en internet. Este tipo de virus pasó a ser
llamado gusano o worm. Son cada vez más perfectos, hay una versión
que al atacar la computadora, no sólo se replica, sino que también se
propaga por internet enviándose a los e-mail que están registrados en el
cliente de e-mail, infectando las computadoras que abran aquel e-mail,
reiniciando el ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a
una persona acceder a la computadora infectada o recolectar
datos y enviarlos por Internet a un desconocido, sin que el usuario
se de cuenta de esto. Estos códigos son denominados Troyanos o
caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora
infectada pudiera recibir comandos externos, sin el conocimiento del
usuario. De esta forma el invasor podría leer, copiar, borrar y alterar
datos del sistema. Actualmente los caballos de Troya buscan robar
datos confidenciales del usuario, como contraseñas bancarias.
Hijackers
Los hijackers son programas o scripts que «secuestran»
navegadores de Internet, principalmente el Internet Explorer.
Cuando eso pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla, muestra publicidad en
pop-ups o ventanas nuevas, instala barras de herramientas en el
navegador y pueden impedir el acceso a determinadas webs.
ATAQUES INFORMATICOS
Ataques informáticos. Es un intento organizado e
intencionado causada por una o más personas para
causar daño o problemas a un sistema informático o
red.
El problema de la propagación de los virus
informáticos puede ser significativo teniendo en
cuenta que un virus puede dañar o eliminar datos del
equipo, usar el programa de correo electrónico para
propagarse a otros equipos o incluso borrar todo el
contenido del disco duro.
•DDoS. Por sus siglas, estos ataques informáticos se traducen como “ataques distribuidos
de denegación de servicio”. Básicamente, se generan cuando una enorme cantidad de
ordenadores interactúan con un mismo servidor para colapsarlo. Cuando un equipo recibe
demasiadas peticiones acaba por colgarse y se congela. Estos ataques son muy habituales y
relativamente sencillos de desplegar.
•Ping Flood. Se trata de un ataque de tipo DoS (Denegación de Servicio). Consiste en
inundar el servidor con solicitudes de ping, cosa que ocupa muchísimos recursos. El ping no
es más que una unidad que mide el estado de la comunicación del host con otros equipos.
Cuando ejecutamos una solicitud de ping el host devuelve información a nuestro equipo. De
ahí que si ejecutamos demasiadas solicitudes el equipo acabe bloqueándose como en el
caso de los DDoS.
•MITM. Tal y como dice su nombre, el ataque Man in The Middle consiste en entrometerse en
comunicaciones ajenas entre varios equipos. El autor del ataque informático intercepta el
tráfico de datos y puede desencriptar contraseñas, datos privados, etc. En este caso
participan tres máquinas: dos víctimas y un atacante, que “pincha” sus comunicaciones.
ATAQUES INFORMATICOS MAS COMUNES
•Escaneo de Puertos. Es una técnica utilizada por atacantes y
administradores para averiguar qué puertos están abiertos o cerrados en
máquinas y redes. Además permite averiguar si existe un firewall activo o no,
entre otras cosas. Por lo general, el hacker intentará que el usuario no note
este escaneo en lo más mínimo.
•Ingeniería Social. La ingeniería social no es un ataque como tal. Se trata
de una estratagema para engañar a los usuarios y facilitar el ataque
informático a sus equipos. Su principio básico es la manipulación psicológica
para que el usuario otorgue datos privados. Este método se aleja de técnicas
complejas y parte de la interacción humana. El phising formaría parte de este
tipo de estrategias, por ejemplo.
•Malware. El malware es todo aquel software malicioso con propósitos
ilegítimos. Este tipo de programas incluyen virus, gusanos, troyanos, spyware,
etc.
•Troyano. Los famosos troyanos están formados por malware que, en
apariencia, aporta algo al usuario. Se trata de programas que cumplen con
alguna función útil pero que crean vías de acceso no autorizadas al sistema.
VACUNAS INFORMATICAS
¿que es una vacuna?
las vacunas son productos mas funcionales que los
sistemas de antivirus suelen prevenir y eliminar los
virus del dispositivo ,la vacuna trata simplemente de
eliminar el virus.
¿cual es su función?
su función de las vacunas es tratar de eliminar los
virus que se han encontrados en el dispositivo.
¿cuales son gratuitas?
1. Microsoft Security Essentials : Este antivirus es desarrollado por Microsoft
y es totalmente gratuito para Genuine Windows users. El antivirus de uso
personal para una PC corriendo en Windows.
2. AVG Free Antivirus: El costo de AVG es significativo. Pero su versión
gratuita es óptima para usuarios de computadoras personales. Fácil de usar y
es muy rápido instalarlo.
3. Avast! Free Antivirus: El Avast estuvo experimentando problemas, pero
ocupa muy poca memoria en su computadora y toma apenas minutos
instalarse. Lo negativo quizá sea que usted debe registrarse previamente
para poder descargarlo.
4. Bitdefender : El Bitdefender no disminuye la velocidad de su computadora.
La versión más nueva incluye la posibilidad de evitar que se robe su
información personal vía e-mail, las redes sociales o mensajes instantáneos.
5. Avira AntiVir Personal: Lo mejor de Avira es que trabaja excelentemente
detectando malware. Pero no incluye escaneo de e-mail en su versión
gratuita. El falso positivo se elimina cuando usted abre un e-mail infectado.
Avira entonces entra en acción.
BIBLIOGRAFIA
https://tecnologia-informatica.com/tipos-de-virus-computadoras/
https://www.ecured.cu/Ataque_inform%C3%A1tico#Tipos_de_ataques
https://www.digitaltechinstitute.com/ataques-informaticos-comunes/
http://antoyjav.blogspot.com/

Más contenido relacionado

La actualidad más candente

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1csofiamozos
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
DaniloCasas
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fabricio Troya
 

La actualidad más candente (17)

Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Amenazas en la red
Amenazas en la redAmenazas en la red
Amenazas en la red
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Romero edis taller 1
Romero edis taller 1Romero edis taller 1
Romero edis taller 1
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
“Riesgos de la información electrónica”
“Riesgos de la información electrónica”“Riesgos de la información electrónica”
“Riesgos de la información electrónica”
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Similar a Virus informaticos

Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
yady95
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
dianabelus
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
Miriam Amagua
 

Similar a Virus informaticos (20)

Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
 
Virus
VirusVirus
Virus
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
Informatica
InformaticaInformatica
Informatica
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Informatica
InformaticaInformatica
Informatica
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Presentación1
Presentación1Presentación1
Presentación1
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la información electronica
Riesgos de la información electronica Riesgos de la información electronica
Riesgos de la información electronica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latino
BESTTech1
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
IrapuatoCmovamos
 
Anclaje Grupo 5..pptx de todo tipo de anclaje
Anclaje Grupo 5..pptx de todo tipo de anclajeAnclaje Grupo 5..pptx de todo tipo de anclaje
Anclaje Grupo 5..pptx de todo tipo de anclaje
klebersky23
 
Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024
OBSERVATORIOREGIONAL
 

Último (20)

max-weber-principales-aportes de la sociologia (2).pptx
max-weber-principales-aportes de la sociologia (2).pptxmax-weber-principales-aportes de la sociologia (2).pptx
max-weber-principales-aportes de la sociologia (2).pptx
 
REGISTRO CONTABLE DE CONTABILIDAD 2022..
REGISTRO CONTABLE DE CONTABILIDAD 2022..REGISTRO CONTABLE DE CONTABILIDAD 2022..
REGISTRO CONTABLE DE CONTABILIDAD 2022..
 
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
 
Las familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdfLas familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdf
 
Unidad 6 estadística 2011 TABLA DE FRECUENCIA
Unidad 6 estadística 2011  TABLA DE FRECUENCIAUnidad 6 estadística 2011  TABLA DE FRECUENCIA
Unidad 6 estadística 2011 TABLA DE FRECUENCIA
 
ROMA Y EL IMPERIO, CIUDADES ANTIGUA ROMANAS
ROMA Y EL  IMPERIO, CIUDADES  ANTIGUA ROMANASROMA Y EL  IMPERIO, CIUDADES  ANTIGUA ROMANAS
ROMA Y EL IMPERIO, CIUDADES ANTIGUA ROMANAS
 
EPIDEMIO CANCER PULMON resumen nnn.pptx
EPIDEMIO CANCER PULMON  resumen nnn.pptxEPIDEMIO CANCER PULMON  resumen nnn.pptx
EPIDEMIO CANCER PULMON resumen nnn.pptx
 
Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latino
 
MARCO TEORICO, SEMINARIO DE INVESTIGACION,
MARCO TEORICO, SEMINARIO DE INVESTIGACION,MARCO TEORICO, SEMINARIO DE INVESTIGACION,
MARCO TEORICO, SEMINARIO DE INVESTIGACION,
 
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
 
Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1
 
Anclaje Grupo 5..pptx de todo tipo de anclaje
Anclaje Grupo 5..pptx de todo tipo de anclajeAnclaje Grupo 5..pptx de todo tipo de anclaje
Anclaje Grupo 5..pptx de todo tipo de anclaje
 
variables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointvariables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpoint
 
data lista de ingresantes de la universidad de ucayali 2024.pdf
data lista de ingresantes de la universidad de ucayali 2024.pdfdata lista de ingresantes de la universidad de ucayali 2024.pdf
data lista de ingresantes de la universidad de ucayali 2024.pdf
 
aine-2014.pdf/tipos de aines-clasificación
aine-2014.pdf/tipos de aines-clasificaciónaine-2014.pdf/tipos de aines-clasificación
aine-2014.pdf/tipos de aines-clasificación
 
Principales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoPrincipales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto Rico
 
El Manierismo. El Manierismo
El Manierismo.              El ManierismoEl Manierismo.              El Manierismo
El Manierismo. El Manierismo
 
Las familias más ricas del medio oriente (2024).pdf
Las familias más ricas del medio oriente (2024).pdfLas familias más ricas del medio oriente (2024).pdf
Las familias más ricas del medio oriente (2024).pdf
 
Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024
 

Virus informaticos

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA HELBER YESITH POSADA MARQUEZ TUTOR MARIA NELBA MONROY FONSECA TECNOLOGIA EN OBRAS CIVILES DUITAMA JULIO, 2.019
  • 2. Riesgos de la información electrónica virus , ataque. ... Básicamente podemos agrupar las amenazas en cuatro grandes categorías: factores humanos (accidentales , errores); fallas en los sistemas de procesamiento de información; desastres naturales y actos maliciosos o malintencionados. Riesgos de la información electrónica
  • 3. Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. Clases de virus informáticos Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo Los virus del tipo «bomba de tiempo» son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el «Viernes 13» y el «Michelangelo».
  • 5. Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
  • 6. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Hijackers Los hijackers son programas o scripts que «secuestran» navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs.
  • 7. ATAQUES INFORMATICOS Ataques informáticos. Es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. El problema de la propagación de los virus informáticos puede ser significativo teniendo en cuenta que un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
  • 8. •DDoS. Por sus siglas, estos ataques informáticos se traducen como “ataques distribuidos de denegación de servicio”. Básicamente, se generan cuando una enorme cantidad de ordenadores interactúan con un mismo servidor para colapsarlo. Cuando un equipo recibe demasiadas peticiones acaba por colgarse y se congela. Estos ataques son muy habituales y relativamente sencillos de desplegar. •Ping Flood. Se trata de un ataque de tipo DoS (Denegación de Servicio). Consiste en inundar el servidor con solicitudes de ping, cosa que ocupa muchísimos recursos. El ping no es más que una unidad que mide el estado de la comunicación del host con otros equipos. Cuando ejecutamos una solicitud de ping el host devuelve información a nuestro equipo. De ahí que si ejecutamos demasiadas solicitudes el equipo acabe bloqueándose como en el caso de los DDoS. •MITM. Tal y como dice su nombre, el ataque Man in The Middle consiste en entrometerse en comunicaciones ajenas entre varios equipos. El autor del ataque informático intercepta el tráfico de datos y puede desencriptar contraseñas, datos privados, etc. En este caso participan tres máquinas: dos víctimas y un atacante, que “pincha” sus comunicaciones. ATAQUES INFORMATICOS MAS COMUNES
  • 9. •Escaneo de Puertos. Es una técnica utilizada por atacantes y administradores para averiguar qué puertos están abiertos o cerrados en máquinas y redes. Además permite averiguar si existe un firewall activo o no, entre otras cosas. Por lo general, el hacker intentará que el usuario no note este escaneo en lo más mínimo. •Ingeniería Social. La ingeniería social no es un ataque como tal. Se trata de una estratagema para engañar a los usuarios y facilitar el ataque informático a sus equipos. Su principio básico es la manipulación psicológica para que el usuario otorgue datos privados. Este método se aleja de técnicas complejas y parte de la interacción humana. El phising formaría parte de este tipo de estrategias, por ejemplo. •Malware. El malware es todo aquel software malicioso con propósitos ilegítimos. Este tipo de programas incluyen virus, gusanos, troyanos, spyware, etc. •Troyano. Los famosos troyanos están formados por malware que, en apariencia, aporta algo al usuario. Se trata de programas que cumplen con alguna función útil pero que crean vías de acceso no autorizadas al sistema.
  • 10. VACUNAS INFORMATICAS ¿que es una vacuna? las vacunas son productos mas funcionales que los sistemas de antivirus suelen prevenir y eliminar los virus del dispositivo ,la vacuna trata simplemente de eliminar el virus. ¿cual es su función? su función de las vacunas es tratar de eliminar los virus que se han encontrados en el dispositivo.
  • 11. ¿cuales son gratuitas? 1. Microsoft Security Essentials : Este antivirus es desarrollado por Microsoft y es totalmente gratuito para Genuine Windows users. El antivirus de uso personal para una PC corriendo en Windows. 2. AVG Free Antivirus: El costo de AVG es significativo. Pero su versión gratuita es óptima para usuarios de computadoras personales. Fácil de usar y es muy rápido instalarlo. 3. Avast! Free Antivirus: El Avast estuvo experimentando problemas, pero ocupa muy poca memoria en su computadora y toma apenas minutos instalarse. Lo negativo quizá sea que usted debe registrarse previamente para poder descargarlo. 4. Bitdefender : El Bitdefender no disminuye la velocidad de su computadora. La versión más nueva incluye la posibilidad de evitar que se robe su información personal vía e-mail, las redes sociales o mensajes instantáneos. 5. Avira AntiVir Personal: Lo mejor de Avira es que trabaja excelentemente detectando malware. Pero no incluye escaneo de e-mail en su versión gratuita. El falso positivo se elimina cuando usted abre un e-mail infectado. Avira entonces entra en acción.