SlideShare una empresa de Scribd logo
1 de 16
Riesgos de la
información electrónica”
VIRUS
ATAQUE
VACUNAS INFORMÁTICAS
¿que son los virus
informaticos?
Son programas que infectan a
otros archivos con el propósito
de modificarlo o dañarlo.
Funcionamiento basico
de un virus
• Ejecutar un programa que este infectado
• El virus queda alojado en la memoria RAM
de la computadora
• El virus toma el control básico del sistema
operativo
• Final mente el código de virus se añade al
programa infectado y se graba en el disco y
así se completa el proceso de replicado
Principales vías de infección
▧ Redes sociales
▧ Sitios web fraudulentos
▧ Redes p2p (descargas con regalos)
▧ Dispositivos USB/cd/DVD infectados
▧ Sitios web legítimos pero infectados
▧ Adjuntos de correos no deseados (spam)
Como proteger nuestros pc de los virus
informáticos?
instalar
Un antivirus( Avast,
AVG, NOD32”ESET” )
instalar
Un programa corta
fuegos ( firewall )
“
ATAQUE
Ataque informático
Un ataque informático es un método por el cual
un individuo, mediante un sistema informático,
intenta tomar el control, desestabilizar o dañar
otro sistema informático ( ordenador, redes
privadas, etc.)
un ataque
informático consiste
en aprovechar
alguna debilidad o
falla en un software.
Funcionamiento básico de un ataque
Tipos de ataques
trashing
Este pasa cuando un
usuario anota su clave,
contraseña en un papel y
luego lo bota a la basura.
monitorización
Este sistema se utiliza para
observar a las victimas y sus
sistemas. Con el objetivo de
saber sus futuros accesos al
sistema.
Ataque de
autenticación
El objetivo de este ataque
es engañar al sistema de la
victima para ingresar al
mismo
Denial of
service(dos)
Este consiste en
desorganizar el
funcionamiento del sistema.
Ya que así se satura los
recursos de la victima.
vacuna informática
Es un programa que ya
instalado recientemente
en la memoria, actúa
como “filtro” de los
programas que son
ejecutados, abiertos
para ser leídos o
copiados, en tiempo
real
Tipos de vacunas
▧ Ca - solo detección: son vacunas que solo
detectan archivos infectados, no pueden
eliminarlos
▧ Ca - detección y desinfección: son vacunas
que destacan archivos infectados y que se
pueden desinfectar
▧ Ca – detención y aborto de la acción: son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
Otros Tipos de vacunas
▧ Cb – comparacion por firmas: son vacunas
que comparan las firmas de archivos
sospechosos y así saber si están infectados
▧ Cb – comparación de signatura de archivos:
son las vacunas las asignaturas de los
atributos guardados
▧ Cb – por métodos heurísticos: son las
vacunas que usan los métodos heurísticos
para la comparación de archivos
Otros Tipos de vacunas
▧ Cc – invocado por el usuario: son las
vacunas que se activan instantáneamente
con el usuario
▧ Cc – invocado por la actividad del sistema:
son las vacunas que se activan
instantáneamente por la actividad del
sistema Windows xp/vista.
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-
informaticos/
http://jzseguridadweb.blogspot.com.co/p/fases-de-un-ataque-
informatico.html
http://www.segu-info.com.ar/ataques/ataques.htm
✋👆👉👍👤👦👧👨👩👪💃🏃💑❤😂
😉😋😒😭👶😸🐟🍒🍔💣📌📖🔨🎃🎈
🎨🏈🏰🌏🔌🔑 and many more...
😉
Presentacion riesgos tic's

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
alumnn2012
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposision
donyscotes
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Karin Ramos
 

La actualidad más candente (16)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus y vacunas informaticas
 virus y vacunas informaticas virus y vacunas informaticas
virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas por kareen
Virus y vacunas informáticas por kareenVirus y vacunas informáticas por kareen
Virus y vacunas informáticas por kareen
 
Antivirus everth
Antivirus everthAntivirus everth
Antivirus everth
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)
Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)
Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)
 
Sahorys present. (1)
Sahorys present. (1)Sahorys present. (1)
Sahorys present. (1)
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposision
 
Exposi1
Exposi1Exposi1
Exposi1
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Similar a Presentacion riesgos tic's

Presentacion virus y vacunas informáticos
Presentacion virus y vacunas informáticosPresentacion virus y vacunas informáticos
Presentacion virus y vacunas informáticos
alejandra4207
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
miryamlu
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
relajacion
 

Similar a Presentacion riesgos tic's (20)

Presentacion virus y vacunas informáticos
Presentacion virus y vacunas informáticosPresentacion virus y vacunas informáticos
Presentacion virus y vacunas informáticos
 
Presentacion virus y vacunas informáticos ALEJANDRA RESTREPO
Presentacion virus y vacunas informáticos ALEJANDRA RESTREPOPresentacion virus y vacunas informáticos ALEJANDRA RESTREPO
Presentacion virus y vacunas informáticos ALEJANDRA RESTREPO
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Riesgosdelainformacionelectronica
RiesgosdelainformacionelectronicaRiesgosdelainformacionelectronica
Riesgosdelainformacionelectronica
 
Pres2
Pres2Pres2
Pres2
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
 
Virus y vacunas informaticas taller informatica ultimo
Virus y vacunas informaticas taller informatica ultimoVirus y vacunas informaticas taller informatica ultimo
Virus y vacunas informaticas taller informatica ultimo
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Último

TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
UPSE
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
UPSE
 

Último (9)

serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 

Presentacion riesgos tic's