SlideShare una empresa de Scribd logo
RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
Anyi Carolina Vásquez Ladino
Sandra Milena Yagama Sánchez
• Virus
• Los virus mas comunes
° Los troyanos.
°Los cracks o parches ilegales.
°Las conexiones gratuitas
°Los mods.
• Que son ataques informaticos
• Ataque virtual
• Vacunas informaticas
• Que son las vacunas informaticas
• El primer virus conocido el VIRUS
DEL MOSAICO DEL TABACO fue
descubierto por MARTINUS
BIJERINCK en 1899 actual se ha n
descrito mas 5000 si bien algunos
autores opinan que podrían existir
millones de tipo diferentes
• El phishing. El primer puesto lo ocupan el phishing, es
decir, los intentos de robarnos las contraseñas tanto de
acceso a los juegos online más conocidos como a
nuestras cuentas de correo, banacarias...En el caso
particular de los juegos online, este virus informático trata
de robar a los personajes y bienes virtuales.
• Los troyanos. Sin que lo sepamos, podemos
tener troyanos, instalados en nuestro ordenador que
pudieran estar capturando toda la información que
intercambiamos por la red. Dicha información se envía,
de forma periódica, a su autor, que, al igual que en el
caso anterior, sacará un beneficio económico.
• Los cracks o parches ilegales. Con el fin de ahorrarse
unos euros, que en época de crisis no viene mal, algunos
usuarios descargan copias ilegales de juegos sin tener en
cuenta que, la mayoría de las veces, el crack necesario
para activar el juego está infectado y contiene malware.
• Las conexiones gratuitas. Mucho cuidado con las
conexiones que utilizamos para conectarnos a la red.
En ocasiones, las ganas de continuar con el juego o la
necesidad de revisar nuestros emails pueden
llevarnos a buscar conexiones disponibles y gratuitas
a toda costa, obviando las medidas más básicas de
seguridad.
• Los mods. Es decir, la extensión que modifica un juego
original proporcionando nuevas posibilidades, ambientaciones,
personajes, diálogos, objetos, etc. puede, además de contar
con el beneplácito de los creadores del juego, también
contienen malware. No obstante, también existen mods que
otorgan ventajas excesivas a algunos jugadores.
• Intento organizado y deliberado de una o mas
personas para causara daños o problemas a un
sistema informático o red. Los ataque en grupo
suele ser hechos por bandas de piratas
informáticos por diversos, para causar daños, o
espionaje, obteniendo de ganancias, etc
• Es un intento o intencionado por una ovarías
personas para infringir o robara información en un
sistema informático generalmente los que hacen
estos tipos de ataque son llamados «piratas
informáticos » y los hacen con una diversas
intenciones
• La vacuna es un programa que instalado residente en la
memoria, actúa como FLITROS de los programas que son
ejecutados, abiertos para ser leídos o copiados, en tiempo
real
• Son programas que previenen o ayudan a
proteger el sistema informativo del ataque del
virus
• Lo que hacen es eliminar o bloquear el virus, y no
hay una vacuna informática que elimina al 100%
esta amenaza

Más contenido relacionado

La actualidad más candente

Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
diseño grafico
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
hada321
 
Hackers
HackersHackers
Hackers
mauricvio
 
Los hackers
Los hackersLos hackers
Los hackers
jona huerfano
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Kevin Lorenzo Sanchez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Kevin Lorenzo Sanchez
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0
Rafael Bucio
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
nancykarensan
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
mayraq302
 
Indice
IndiceIndice
Hacking
HackingHacking
Hakingpdf
HakingpdfHakingpdf
Ransonware
RansonwareRansonware
Ransonware
sergio toledo
 
Hackers
HackersHackers
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
Sergio Fabrizzio Tobar
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
Erick Luna Garrido
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
alejita-simon
 

La actualidad más candente (18)

Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Hackers
HackersHackers
Hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
 
Indice
IndiceIndice
Indice
 
Hacking
HackingHacking
Hacking
 
Hakingpdf
HakingpdfHakingpdf
Hakingpdf
 
Ransonware
RansonwareRansonware
Ransonware
 
Hackers
HackersHackers
Hackers
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 

Similar a Presentacion virus informatico

practicas de los TICs
practicas de los TICspracticas de los TICs
practicas de los TICs
karensimisterra
 
Presentacion de virus
Presentacion de virusPresentacion de virus
Presentacion de virus
Heimar Eduardo Mendoza
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Milena Herrera
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Milena Herrera
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
JUADANIELe
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
qwerty8803
 
Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática
BuchanansCordova19
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
Morelia_romero11
 
Un virus es un software que tiene por objetivo alterar el funcionamiento norm...
Un virus es un software que tiene por objetivo alterar el funcionamiento norm...Un virus es un software que tiene por objetivo alterar el funcionamiento norm...
Un virus es un software que tiene por objetivo alterar el funcionamiento norm...
Adamaris Hernandez
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
Andrea Paola Tecú Guevara
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
Miriam Amagua
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
merilyncorderopicado
 
Virus
VirusVirus
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.
miguel gudiel
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
martambgm
 
Virus
VirusVirus
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
juanpablomejiarodriguez
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
ParraAna
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
KatherinFinizzio
 
santa
santa santa

Similar a Presentacion virus informatico (20)

practicas de los TICs
practicas de los TICspracticas de los TICs
practicas de los TICs
 
Presentacion de virus
Presentacion de virusPresentacion de virus
Presentacion de virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
Un virus es un software que tiene por objetivo alterar el funcionamiento norm...
Un virus es un software que tiene por objetivo alterar el funcionamiento norm...Un virus es un software que tiene por objetivo alterar el funcionamiento norm...
Un virus es un software que tiene por objetivo alterar el funcionamiento norm...
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
Virus
VirusVirus
Virus
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Virus
VirusVirus
Virus
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
santa
santa santa
santa
 

Último

Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 

Último (11)

Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 

Presentacion virus informatico

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA Anyi Carolina Vásquez Ladino Sandra Milena Yagama Sánchez
  • 2. • Virus • Los virus mas comunes ° Los troyanos. °Los cracks o parches ilegales. °Las conexiones gratuitas °Los mods. • Que son ataques informaticos • Ataque virtual • Vacunas informaticas • Que son las vacunas informaticas
  • 3. • El primer virus conocido el VIRUS DEL MOSAICO DEL TABACO fue descubierto por MARTINUS BIJERINCK en 1899 actual se ha n descrito mas 5000 si bien algunos autores opinan que podrían existir millones de tipo diferentes
  • 4. • El phishing. El primer puesto lo ocupan el phishing, es decir, los intentos de robarnos las contraseñas tanto de acceso a los juegos online más conocidos como a nuestras cuentas de correo, banacarias...En el caso particular de los juegos online, este virus informático trata de robar a los personajes y bienes virtuales.
  • 5. • Los troyanos. Sin que lo sepamos, podemos tener troyanos, instalados en nuestro ordenador que pudieran estar capturando toda la información que intercambiamos por la red. Dicha información se envía, de forma periódica, a su autor, que, al igual que en el caso anterior, sacará un beneficio económico.
  • 6. • Los cracks o parches ilegales. Con el fin de ahorrarse unos euros, que en época de crisis no viene mal, algunos usuarios descargan copias ilegales de juegos sin tener en cuenta que, la mayoría de las veces, el crack necesario para activar el juego está infectado y contiene malware.
  • 7. • Las conexiones gratuitas. Mucho cuidado con las conexiones que utilizamos para conectarnos a la red. En ocasiones, las ganas de continuar con el juego o la necesidad de revisar nuestros emails pueden llevarnos a buscar conexiones disponibles y gratuitas a toda costa, obviando las medidas más básicas de seguridad.
  • 8. • Los mods. Es decir, la extensión que modifica un juego original proporcionando nuevas posibilidades, ambientaciones, personajes, diálogos, objetos, etc. puede, además de contar con el beneplácito de los creadores del juego, también contienen malware. No obstante, también existen mods que otorgan ventajas excesivas a algunos jugadores.
  • 9. • Intento organizado y deliberado de una o mas personas para causara daños o problemas a un sistema informático o red. Los ataque en grupo suele ser hechos por bandas de piratas informáticos por diversos, para causar daños, o espionaje, obteniendo de ganancias, etc
  • 10. • Es un intento o intencionado por una ovarías personas para infringir o robara información en un sistema informático generalmente los que hacen estos tipos de ataque son llamados «piratas informáticos » y los hacen con una diversas intenciones
  • 11. • La vacuna es un programa que instalado residente en la memoria, actúa como FLITROS de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real
  • 12. • Son programas que previenen o ayudan a proteger el sistema informativo del ataque del virus • Lo que hacen es eliminar o bloquear el virus, y no hay una vacuna informática que elimina al 100% esta amenaza