SlideShare una empresa de Scribd logo
INFORMACION ELECTRONICA
ANDRES CAMILO MORA VARGAS 201623037
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
CERES-LENGUPA
2016
VIRUS
 Los virus actúan sin el consentimiento ni
conocimiento de los usuarios, y lo que hacen
es modificar el funcionamiento de las
máquinas, borrar, arruinar o robar información,
consumir memoria, entre otras acciones.
TIPOS DE VIRUS
 Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros
sitios, como por ejemplo contraseñas.
 Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas
teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
 Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos
falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes.
 De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo
logra sobrescribiendo su interior.
 Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o
programa para poder infectarlo.
ATAQUE NFORMATICO
Un ataque informático consiste en aprovechar alguna debilidad o falla en el
software, en el hardware, e incluso, en las personas que forman parte de un
ambiente informático; a fin de obtener un beneficio, por lo general de índole
económico, causando un efecto negativo en la seguridad del sistema, que
luego repercute directamente en los activos de la organización. Para
minimizar el impacto negativo provocado por ataques, existen procedimientos
y mejores prácticas que facilitan la lucha contra las actividades delictivas y
reducen notablemente el campo de acción de los ataques. Uno de los pasos
más importantes en seguridad, es la educación.
VACUNA INFORMATICA
Es un programa que instalado
residente en la memoria, actúa como
"filtro" de los programas que son
ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
Tipos de vacunas

CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
 CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
 CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
 CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
 CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos
guardados en tu equipo.
 CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
 CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
 CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema Windows xp/vista

Más contenido relacionado

La actualidad más candente

Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
y1j2
 
Virus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina FeresVirus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina Feres
Vale Feres
 
Virus informático
Virus informáticoVirus informático
Virus informático
Luis Martinez
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
Rosa Isela Rebollo Martinez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
AstridRodriguez03
 
actividad #3
actividad #3actividad #3
actividad #3
jaquelineortizfranco2
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.AnaAlvarez023
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
nidiarocionomesque
 
Virus informático
Virus informáticoVirus informático
Virus informático
Laura
 
Presentación virus
Presentación virusPresentación virus
Presentación virusMeli916
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Karla Chavez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
linaacosta125
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
uptcmarcela
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividadReinaaa
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
dahia78
 
Informática actividad 3
Informática actividad 3Informática actividad 3
Informática actividad 3vale cambranis
 

La actualidad más candente (16)

Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Virus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina FeresVirus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina Feres
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
actividad #3
actividad #3actividad #3
actividad #3
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Informática actividad 3
Informática actividad 3Informática actividad 3
Informática actividad 3
 

Destacado

CELTA grade Claire Stephens
CELTA grade Claire StephensCELTA grade Claire Stephens
CELTA grade Claire StephensClaire Stephens
 
01 teoria-dos-conjuntos1
01 teoria-dos-conjuntos101 teoria-dos-conjuntos1
01 teoria-dos-conjuntos1
Bernardo José Pica
 
kasur 3 kaki
kasur 3 kakikasur 3 kaki
kasur 3 kaki
terbagus springbed
 
Dave Salvator CGW column_issue194
Dave Salvator CGW column_issue194Dave Salvator CGW column_issue194
Dave Salvator CGW column_issue194dsalvator
 
Trello? Can you hear me?
Trello? Can you hear me?Trello? Can you hear me?
Trello? Can you hear me?
Sally Turbitt
 
7 cách đơn giản để tăng tương tác trên mạng xã hội
7 cách đơn giản để tăng tương tác trên mạng xã hội7 cách đơn giản để tăng tương tác trên mạng xã hội
7 cách đơn giản để tăng tương tác trên mạng xã hội
IM Group
 
One2 onegives slide
One2 onegives slideOne2 onegives slide
One2 onegives slide
Rachel Ballentine
 
INDENTURE SHEET 2
INDENTURE SHEET 2INDENTURE SHEET 2
INDENTURE SHEET 2Lee Davies
 
kasur 200x200
kasur 200x200kasur 200x200
kasur 200x200
terbagus springbed
 
Backdrop source
Backdrop source  Backdrop source
Backdrop source
Ronaldo Ish
 
HareemMannanrecletter
HareemMannanrecletterHareemMannanrecletter
HareemMannanrecletterHareem Mannan
 
Politica de valorização do activo ambiental florestal
Politica de valorização do activo ambiental florestalPolitica de valorização do activo ambiental florestal
Politica de valorização do activo ambiental florestal
GPFLR
 
kasur ukuran 3
kasur ukuran 3kasur ukuran 3
kasur ukuran 3
terbagus springbed
 
kasur pegas
kasur pegaskasur pegas
kasur pegas
terbagus springbed
 
Evaluacion plataformas v
Evaluacion plataformas vEvaluacion plataformas v
Evaluacion plataformas v
Saida Patricia Calderón Corzo
 

Destacado (20)

CELTA grade Claire Stephens
CELTA grade Claire StephensCELTA grade Claire Stephens
CELTA grade Claire Stephens
 
01 teoria-dos-conjuntos1
01 teoria-dos-conjuntos101 teoria-dos-conjuntos1
01 teoria-dos-conjuntos1
 
kasur 3 kaki
kasur 3 kakikasur 3 kaki
kasur 3 kaki
 
Dave Salvator CGW column_issue194
Dave Salvator CGW column_issue194Dave Salvator CGW column_issue194
Dave Salvator CGW column_issue194
 
Trello? Can you hear me?
Trello? Can you hear me?Trello? Can you hear me?
Trello? Can you hear me?
 
7 cách đơn giản để tăng tương tác trên mạng xã hội
7 cách đơn giản để tăng tương tác trên mạng xã hội7 cách đơn giản để tăng tương tác trên mạng xã hội
7 cách đơn giản để tăng tương tác trên mạng xã hội
 
One2 onegives slide
One2 onegives slideOne2 onegives slide
One2 onegives slide
 
13
1313
13
 
INDENTURE SHEET 2
INDENTURE SHEET 2INDENTURE SHEET 2
INDENTURE SHEET 2
 
kasur 200x200
kasur 200x200kasur 200x200
kasur 200x200
 
Backdrop source
Backdrop source  Backdrop source
Backdrop source
 
Mohamed Ashraf Mohamedi
Mohamed Ashraf MohamediMohamed Ashraf Mohamedi
Mohamed Ashraf Mohamedi
 
HareemMannanrecletter
HareemMannanrecletterHareemMannanrecletter
HareemMannanrecletter
 
Diplom
DiplomDiplom
Diplom
 
MathsTutoring
MathsTutoringMathsTutoring
MathsTutoring
 
Politica de valorização do activo ambiental florestal
Politica de valorização do activo ambiental florestalPolitica de valorização do activo ambiental florestal
Politica de valorização do activo ambiental florestal
 
kasur ukuran 3
kasur ukuran 3kasur ukuran 3
kasur ukuran 3
 
kasur pegas
kasur pegaskasur pegas
kasur pegas
 
Brevet Pajak
Brevet PajakBrevet Pajak
Brevet Pajak
 
Evaluacion plataformas v
Evaluacion plataformas vEvaluacion plataformas v
Evaluacion plataformas v
 

Similar a Informacion electronica

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ily070210
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ily070210
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosi_arbo
 
Virus y vacunas de la informacion
Virus y vacunas de la informacion Virus y vacunas de la informacion
Virus y vacunas de la informacion
cesar alfonso
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjadadaza
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
jadadaza
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
juan buitrago
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasarcadiodaza93
 
Antivirus y virus informaticos
Antivirus y virus informaticosAntivirus y virus informaticos
Antivirus y virus informaticosKatia Gonzalez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
JULIANAR01
 
Presentación21
Presentación21Presentación21
Presentación21kharent
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática handra0595
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
davidchelopanelamaster
 

Similar a Informacion electronica (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas de la informacion
Virus y vacunas de la informacion Virus y vacunas de la informacion
Virus y vacunas de la informacion
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus y virus informaticos
Antivirus y virus informaticosAntivirus y virus informaticos
Antivirus y virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación21
Presentación21Presentación21
Presentación21
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Informacion electronica

  • 1. INFORMACION ELECTRONICA ANDRES CAMILO MORA VARGAS 201623037 UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA CERES-LENGUPA 2016
  • 2. VIRUS  Los virus actúan sin el consentimiento ni conocimiento de los usuarios, y lo que hacen es modificar el funcionamiento de las máquinas, borrar, arruinar o robar información, consumir memoria, entre otras acciones.
  • 3. TIPOS DE VIRUS  Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes.  De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.  Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 4. ATAQUE NFORMATICO Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización. Para minimizar el impacto negativo provocado por ataques, existen procedimientos y mejores prácticas que facilitan la lucha contra las actividades delictivas y reducen notablemente el campo de acción de los ataques. Uno de los pasos más importantes en seguridad, es la educación.
  • 5. VACUNA INFORMATICA Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 6. Tipos de vacunas  CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista