SlideShare una empresa de Scribd logo
1 de 16
VIRUS
INFORMÁTICOS
goo.gl/ytz
Angie Jurlanny Largo Hernández
Código 201720027
QUÉ SON
Los Virus Informáticos son programas maliciosos (malwares)
que “infectan” a otros archivos del sistema con la intención de
modificarlo o dañarlo.
goo.gl/q7KkGS
Dicha infección consiste en incrustar su código malicioso en el interior del
archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva
fuente de infección.
goo.gl/jSnDrs
goo.gl/bTbBfc
https://goo.gl/KpsMQA
Su nombre lo adoptan de la similitud que tienen con los virus biológicos
que afectan a los humanos, donde los antibióticos en este caso serían los
programas Antivirus.
RIESGOS INFORMÁTICOS
Hesly Yamith Higua Gamba
Cód.: 201720301
¿Qué son?
Se entiende como riesgo
informático, un estado de
cualquier sistema que
nos indica que este está
fuera de peligro, daño o
riesgo. Se entiende como
daño todo aquello que
pueda afectar el
funcionamiento directo.
Virus informático
Es un software que tiene por
objetivo alterar el
funcionamiento normal
del ordenador, sin el permiso
o el conocimiento del usuario.
Los virus, habitualmente,
reemplazan archivos
ejecutables por otros
infectados con el código de
este.
Se expanden a través de
correos electrónicos, de los
dispositivos portables, de
sitios web contaminados con
encriptados maliciosos y con
la descarga de archivos
1. Macro: Infecta a los archivos que han sido creados utilizando aplicaciones o programas que
contienen macros como un doc, un pps, un xls y un mdb,. Se esconden en documentos
compartidos por correo electrónico o redes.
2. Residentes en la memoria:se fijan en la memoria del ordenador, se esconde en la memoria
RAM.
3. De sobreescritura : Eliminan cualquier informacion existente en el archivo.
4. De acción directa: Estos se replican o llevan a cabo su acción una vez se ejecuta, infectan los
archivos del escritorio . se localiza en el disco duro.
5. De directorio:Infectan el escritorio del ordenador cambiando las vías en donde se indica la
localización del archivo.
6. De secuencia de comandos de red: los sitios web usan códigos complejos que son usados para
realizar acciones no deseables.
7. FAT: Ataca la tabla de localización del archivo
8. Troyano: los troyanos pueden rastrear ilegalmente los detalles de las contraseñas de los
usuarios online
TIPOS DE VIRUS
INFORMÁTICOS
Ataque informático
Un ataque informático es un
intento organizado e intencionado
causado por una o más personas
para infringir daños o problemas a
un sistema informático o red. Los
ataques en grupo suelen ser hechos
por bandas llamados "piratas
informáticos" que suelen atacar
para causar daño, por buenas
intenciones, por espionaje, para
ganar dinero, entre otras. Los
ataques suelen pasar en
corporaciones.
Vacuna informática
Los antivirus tienen el
objetivo de detectar, eliminar
y desinfectar los virus en el
procesador y bloquearlos
para que no entren.
Detectan las vías de posibles
infecciones, y notifican al
usuario que zonas en la
internet tienen infecciones y
que documentos tienen virus.
RIESGOS DE LA
INFORMACIÓN
ELECTRÓNICA
Pedro Antonio Mozo
EN EL MUNDO ACTUAL PODEMOS ENCONTRAR INFORMACIÓN
ACTUALIZADA Y DETALLADA EN EL CAMPO VIRTUAL TAMBIÉN
NOS HA FACILITADO EL DESARROLLO DE NUEVAS TECNOLOGÍAS
PERO NO ESTAMOS SEGUROS SOMOS VULNERABLES TANTO
FÍSICA COMO VIRTUALMENTE
TIPOS DE ATAQUES MÁS CONOCIDOS
● Spam
● Hoax
● Código malicioso (malware)
● Phishing
● Vhishing
● Smishing
SPAM Son mensajes no solicitados y llegan de forma no solicitada al correo electrónico habitualmente son
propagandas publicitarias el objetivo de este tipo de virus es recolectar direcciones de correo electrónico para
beneficiarse económicamente
HOAX Es básicamente un correo electrónico de contenido falso o engañoso como cadenas de oración por un
niño enfermo virus desastrosos o cadenas postales como las que existen en el correo postal sus objetivos
son saturar la red o servidores de correo
CÓDIGO MALICIOSO (MALWARE) Su objetivo es infiltrarse y daña una computadora sin el consentimiento
de su dueño Porque contiene un código lleno de virus entre ellos el troyano ,gusanos, rootkits etc
PHISHING Es una modalidad de estafa ya que se hacen pasar por entidades de confianza en una aparente
comunicación ya sea por medio de un correo electrónico o incluso llamadas el fin es poder sacar información
como datos personales, contraseñas, cuentas bancarias, números de tarjetas etc
VISHING El objetivo de este ataque es enviar mensajes que sugieren llamar a un número telefónico el cual tiene
un contestador automático que va pidiendo los datos necesarios para poder cometer su fin
SMISHING El objetivo de este ataque es enviar mensajes de texto a celulares con mensajes falsos como:
Bonos de descuento, anunciando premios lo que buscan es robar información y su dinero

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Virus informáticos 1
Virus informáticos 1Virus informáticos 1
Virus informáticos 1
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Amenazas del sistemas
Amenazas del sistemasAmenazas del sistemas
Amenazas del sistemas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Similar a PRESENTACIÓN DE VIRUS

Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22Fabio Umbarila
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicacristianmmm
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaLigny Gutierrez
 
amenazas para el equipo
amenazas para el equipoamenazas para el equipo
amenazas para el equiponoelia
 
Infor virus
Infor virusInfor virus
Infor virusapafese
 

Similar a PRESENTACIÓN DE VIRUS (20)

Malware
MalwareMalware
Malware
 
VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tecnología
TecnologíaTecnología
Tecnología
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
amenazas para el equipo
amenazas para el equipoamenazas para el equipo
amenazas para el equipo
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
 
Infor virus
Infor virusInfor virus
Infor virus
 

Más de Angie Hernandez

Más de Angie Hernandez (14)

Desempeño logístico
Desempeño logísticoDesempeño logístico
Desempeño logístico
 
COMPARACIÓN DE LAS NORMAS ICONTEC Y NORMAS APA
COMPARACIÓN DE LAS NORMAS ICONTEC Y NORMAS APA COMPARACIÓN DE LAS NORMAS ICONTEC Y NORMAS APA
COMPARACIÓN DE LAS NORMAS ICONTEC Y NORMAS APA
 
Principales Industrias de Boyacá
Principales Industrias de BoyacáPrincipales Industrias de Boyacá
Principales Industrias de Boyacá
 
Principales Industrias de Boyacá
Principales Industrias de BoyacáPrincipales Industrias de Boyacá
Principales Industrias de Boyacá
 
DESARROLLO SOSTENIBLE
DESARROLLO SOSTENIBLE DESARROLLO SOSTENIBLE
DESARROLLO SOSTENIBLE
 
TABLA DESARROLLO SOSTENIBLE
TABLA DESARROLLO SOSTENIBLE TABLA DESARROLLO SOSTENIBLE
TABLA DESARROLLO SOSTENIBLE
 
WIKI
WIKI WIKI
WIKI
 
Wiki vs. Blog
Wiki vs. BlogWiki vs. Blog
Wiki vs. Blog
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
DIAPOSITIVAS PAOLA
DIAPOSITIVAS PAOLA DIAPOSITIVAS PAOLA
DIAPOSITIVAS PAOLA
 
Las tics
Las ticsLas tics
Las tics
 
MAPA CURSO
MAPA CURSOMAPA CURSO
MAPA CURSO
 
CURSO PASTELERÍA
CURSO PASTELERÍA CURSO PASTELERÍA
CURSO PASTELERÍA
 
Historia de la fotografia
Historia de la fotografiaHistoria de la fotografia
Historia de la fotografia
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

PRESENTACIÓN DE VIRUS

  • 2. QUÉ SON Los Virus Informáticos son programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. goo.gl/q7KkGS
  • 3. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. goo.gl/jSnDrs
  • 4. goo.gl/bTbBfc https://goo.gl/KpsMQA Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  • 5. RIESGOS INFORMÁTICOS Hesly Yamith Higua Gamba Cód.: 201720301
  • 6. ¿Qué son? Se entiende como riesgo informático, un estado de cualquier sistema que nos indica que este está fuera de peligro, daño o riesgo. Se entiende como daño todo aquello que pueda afectar el funcionamiento directo.
  • 7. Virus informático Es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 8. Se expanden a través de correos electrónicos, de los dispositivos portables, de sitios web contaminados con encriptados maliciosos y con la descarga de archivos
  • 9. 1. Macro: Infecta a los archivos que han sido creados utilizando aplicaciones o programas que contienen macros como un doc, un pps, un xls y un mdb,. Se esconden en documentos compartidos por correo electrónico o redes. 2. Residentes en la memoria:se fijan en la memoria del ordenador, se esconde en la memoria RAM. 3. De sobreescritura : Eliminan cualquier informacion existente en el archivo. 4. De acción directa: Estos se replican o llevan a cabo su acción una vez se ejecuta, infectan los archivos del escritorio . se localiza en el disco duro. 5. De directorio:Infectan el escritorio del ordenador cambiando las vías en donde se indica la localización del archivo. 6. De secuencia de comandos de red: los sitios web usan códigos complejos que son usados para realizar acciones no deseables. 7. FAT: Ataca la tabla de localización del archivo 8. Troyano: los troyanos pueden rastrear ilegalmente los detalles de las contraseñas de los usuarios online TIPOS DE VIRUS INFORMÁTICOS
  • 10. Ataque informático Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.
  • 11. Vacuna informática Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.
  • 13. EN EL MUNDO ACTUAL PODEMOS ENCONTRAR INFORMACIÓN ACTUALIZADA Y DETALLADA EN EL CAMPO VIRTUAL TAMBIÉN NOS HA FACILITADO EL DESARROLLO DE NUEVAS TECNOLOGÍAS PERO NO ESTAMOS SEGUROS SOMOS VULNERABLES TANTO FÍSICA COMO VIRTUALMENTE
  • 14. TIPOS DE ATAQUES MÁS CONOCIDOS ● Spam ● Hoax ● Código malicioso (malware) ● Phishing ● Vhishing ● Smishing
  • 15. SPAM Son mensajes no solicitados y llegan de forma no solicitada al correo electrónico habitualmente son propagandas publicitarias el objetivo de este tipo de virus es recolectar direcciones de correo electrónico para beneficiarse económicamente HOAX Es básicamente un correo electrónico de contenido falso o engañoso como cadenas de oración por un niño enfermo virus desastrosos o cadenas postales como las que existen en el correo postal sus objetivos son saturar la red o servidores de correo CÓDIGO MALICIOSO (MALWARE) Su objetivo es infiltrarse y daña una computadora sin el consentimiento de su dueño Porque contiene un código lleno de virus entre ellos el troyano ,gusanos, rootkits etc
  • 16. PHISHING Es una modalidad de estafa ya que se hacen pasar por entidades de confianza en una aparente comunicación ya sea por medio de un correo electrónico o incluso llamadas el fin es poder sacar información como datos personales, contraseñas, cuentas bancarias, números de tarjetas etc VISHING El objetivo de este ataque es enviar mensajes que sugieren llamar a un número telefónico el cual tiene un contestador automático que va pidiendo los datos necesarios para poder cometer su fin SMISHING El objetivo de este ataque es enviar mensajes de texto a celulares con mensajes falsos como: Bonos de descuento, anunciando premios lo que buscan es robar información y su dinero