2. 1-Virus Informáticos
1.1 En que consisten
1.2 Características
1.3 Origen
1.4 ¿Cómo funciona?
2-Antivirus o vacunas
informáticas
2.1 ¿Que son?
2.2 Características
2.3 Funcionamiento
3-Ataques
informáticos
3.1 ¿Qué son?
3.2 Características
3.3 ¿En que
consisten?
4-tipos de ataques
informáticos
4.1 Malware
4.2 Phishing
3.
4. Los virus informáticos son sencillamente
programas maliciosos “malware” que
infectan a otros archivos del sistema con la
intención de modificarlo o dañarlo
5. Tienen la función de propagarse a través de
un software
No se replican a si mismos porque no tienen
esa facultad
Son muy nocivos y algunos tienen una carga
dañina (payload)
6. En 1949, el científico matemático John
Louis Von Neumann escribió un articulo
donde demostraba la posibilidad de crear
programas que tomaran el control de otros
7. El virus es un pequeño software que entre
mas pequeño es mas fácil de esparcir y mas
difícil de detectar
Permanece inactivo hasta que un hecho
externo hace que se ejecute
8. De esta manera el programa del virus es
activado y se carga en la memoria de la
computadora
Ya en la computadora espera un evento que
dispare su destrucción o se replique asi
mismo
9. El virus toma el control de los servicios
básicos del sistema operativo
Finalmente se añade el código del virus al
programa infectado y se graba en el disco
terminando la replica de este
10.
11. Es un programa informático que tiene como
propósito detectar y eliminar los virus y
otros programas perjudiciales antes o
después de ingresados al sistema
12. Son aplicaciones de software que se
diseñaron como medida de protección para
resguardar los datos y el funcionamiento del
sistema informático
13. Compara el código de cada archivo con los
códigos de los virus ya conocidos que tiene
almacenada en una base de datos y
determina así si el archivo es perjudicial
para el sistema
14.
15. Es un intento organizado de una o mas
personas para ocasionar problemas o daños
a un sistema informático o red
16. Suelen ser hechos por bandas de piratas
informáticos por diversión
Los blancos preferidos suelen ser los
sistemas operativos de grandes
corporaciones, pero ningún usuario esta
exento de un ataque
17. Consiste en aprovechar alguna debilidad o
falla en el software, en el hardware, incluso
en personas con el fin generalmente de recibir
una contribución económica aprovechándose
de la inseguridad del sistema
18.
19. Es la abreviación de un software malicioso,
también conocido como virus de
computador
Son llamados caballos de Troya (troyanos),
spywares, keyloggers usados con fines
fraudulentos
20. Son mensajes instantáneos engañosos para
hacer que los usuarios revelen sus
credenciales al registrarse a una versión
falsa en un sitio que es confiable