SlideShare una empresa de Scribd logo
MARIA FERNANDA OSUNA CAMRGO
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE
EDUCACION A DISTANCIA F.E.S.A.D
REDES Y COMPUTADORAS
TICS Y AMBIENTES DE APRENDIZAJE
TUNJA
2017
En este siglo, la sociedad esta siendo
conducida a una nueva era tecnológica
y científica, poco a poco va
envolviendo en ella, la atención de
toda la humanidad, pues en la
actualidad. La ciencia y la tecnología,
son herramientas claves en esta
sociedad, ya que dichas herramientas
ayudan al desarrollo, crecimiento
intelectual y social.
Así como la tecnología como la ciencia, nos ayuda en nuestro desarrollo y
crecimiento intelectual y social. También debemos ser precavidos o prevenidos
de posibles ataques o virus.
¿QUE ES UN ATAQUE INFORMATICO?
Un ataque informático: es un intento organizado e intencionado, causado por uno o
más personas ,para infligir daños o problemas a un sistema informático.
Estos ataques se pueden ejecutar por diferentes razones:
Para acceder al sistema.
Para robar información de carácter personal e intelectual.
Para recopilar información personal de un usuario.
Para obtener información de cuentas bancarias.
TIPOS DE ATAQUES INFORMATICOS
Acceso físico: en este caso, el atacante tiene acceso a las instalaciones e incluso
a los equipos.
 Intercepción de comunicadores.
 Secuestro de sección.
 Falsificación de identidad.
 Denegaciones de servicio: el objetivo de estos ataques residen en interrumpir el
funcionamiento normal de un servicio.
 Ataque por ingestión: es una técnica para modificar una consulta de bases de
datos.
 Fuerza bruta.
 Cross site scripting.
¿ QUE ES UN VIRUS INFORMATICO?
Es un programa creado con el fin de dañar computadores.
Los virus actúan sin consentimiento ni conocimiento de los
usuarios y lo que hacen es modificar el funcionamiento de las
maquinas, borrar, consumir memoria, arruinar o robar
información entre otras acciones.
De acuerdo a los daños que causan a los computadores y existen los siguientes tipos
de virus:
• Wow o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un
usuario, consumen banda ancha o memoria del sistema en gran medida.
• Caballo de Troya: este virus se esconde en un programa legitimo que al
ejecutarlo comienza a dañar el computador, afecta la seguridad de la pc,
dejándola indefensa y a la vez capta datos que envía a otros sitios, como por
ejemplos contraseñas.
• Bombas lógicas o de tiempo: se activan tras un hecho puntual como por ejemplo
con una combinación, de ciertas teclas o bien en una fecha especifica, si este
hecho no se da, el virus permanecerá oculto.
• Hoax: carecen de la posibilidad de reproducirse por si mismos y no son
verdaderos virus, son mensajes cuyos contenido no es cierto y que incentivan a
los usuarios a que lo reenvíen a sus contactos, el objetivo de estos falsos virus
es que se sobrecargue el flujo de información mediante el emails que hablan
sobre la existencia de nuevos virus o la desaparición, de alguna persona suelen
pertenecen a este tipo de mensajes.
• De enlace: estos cambian las direcciones con las que se accede a los archivos de
las computadoras por aquellas en la que se reciba que ocasionan la imposibilidad
de ubicar los archivos almacenados.
• Sobre escritura: este tipo es un virus generan la perdida de los archivos
contenidos de los archivos, a los que atacan estos logran sobrescribir su interior.
• lo residente; este tipo de virus permanece en la manera de memoria y de hay
espera que el usuario lo ejecute algunos archivos o programas par poder
infectarlo.
LOS VIRUS Y SUS CARACTERISTICAS
Ciertos virus tiene la capacidad de mutar por si mismos,modificar sus
propios códigos para de esta manera evitar ser detectados por los
antivirus o otros lados encontramos los retrovirus que son virus cuya
técnica de ataque es anular cualquier ntivirus instaldo en la
computadora
Otra característica de los virus incluye:
Actividad, silencioso, resistencia al formateo y trabajointegrado
VACUNAS INFORMTICAS
• Son programas cuya función es eliminar los virus de las computadoras
TIPOS DE VACUNAS O ANTIVIRUS
• CA: detención: son vacunas que solo detectan archivos afectados pero no pueden eliminarlo si acaso
desinfectarlos.
• Ca: detención y desinfección: son vacunas que detectan archivos infectados y pueden desafectarlos.
• CA: detección y aborto de la acción: son vacunas que detectan archivo s infectados y detenien las acciones que
causa el virus
• CB: comparación con la firma : son vacunas que detectan la firma de archivos sospechosos para saber si están
infectados.
• CB; comparaciones y asignaturas del archivo: son vacunas que comparan las asignaturas de los archivos
guardados en el equipo.}
• CB: métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos
• CC: invocados por el usuario: son vacunas que se activan instantáneamente con el usuario.
• CC: invocados por la actividad de sistemas: son vacunas que se activan instantáneamente por la actividad del
sistema windows xp o vista.
-https://es.slideshare.net/CARLOSCUESTA17/riesgos-de-informacion-
electronica
-Https://es.slideshare.net/Jhonpoldarmorenomoral/riesgo-de-la-
información-electrónica-67857882.
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
BIBLIOGRAFIA
GRACIAS

Más contenido relacionado

La actualidad más candente

Daniel
DanielDaniel
Daniel
daniel cruz
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
BibianaAvella13
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
miltinpitin
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
Diego andres fonseca figueredo
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica
Laura Forero
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
MaxRamz23
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Leider Yesid Heredia Alfonso
 
Unidad 3 parte a y b reyes elcy
Unidad 3 parte a y b reyes elcyUnidad 3 parte a y b reyes elcy
Unidad 3 parte a y b reyes elcy
Reyes Elcy
 
Virus diana
Virus dianaVirus diana
Virus diana
Gissela Soler
 
Virus y vacunas informaticas edna cipagauta
Virus y vacunas informaticas edna cipagautaVirus y vacunas informaticas edna cipagauta
Virus y vacunas informaticas edna cipagauta
ednitacipagauta
 
El antivirus
El antivirusEl antivirus
El antivirus
Johana Rojas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
GabrielGnzalez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Paulina Saiz Aguilar
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
JHON JAMILSON BARRETO
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Carlos Andres Sanchez Bilbao
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
GabrielGnzalez
 
Virus
VirusVirus
Virus
AldoM0
 
Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
jhon poldar moreno mora
 

La actualidad más candente (18)

Daniel
DanielDaniel
Daniel
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Unidad 3 parte a y b reyes elcy
Unidad 3 parte a y b reyes elcyUnidad 3 parte a y b reyes elcy
Unidad 3 parte a y b reyes elcy
 
Virus diana
Virus dianaVirus diana
Virus diana
 
Virus y vacunas informaticas edna cipagauta
Virus y vacunas informaticas edna cipagautaVirus y vacunas informaticas edna cipagauta
Virus y vacunas informaticas edna cipagauta
 
El antivirus
El antivirusEl antivirus
El antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus
VirusVirus
Virus
 
Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 

Similar a Riesgos de la comunicación electronica

Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
Alonso Salazar
 
virus
virusvirus
virus !!!
virus !!!virus !!!
virus !!!
DelixGarcia95
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
miltinpitin
 
Tava virus y vacunas
Tava virus y vacunasTava virus y vacunas
Tava virus y vacunas
camilord98
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
ANDREAUPTC
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Adriana Fuentes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ily070210
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ily070210
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ily070210
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ily070210
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
MARYURI OVACO
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
Leisa Berrugate
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
José Rodríguez
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
elkin201
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Jhon Largo
 
David arias power point
David arias power pointDavid arias power point
David arias power point
david felipe arias amezquita
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
Leslye25
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Diego Cano
 

Similar a Riesgos de la comunicación electronica (20)

Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Tava virus y vacunas
Tava virus y vacunasTava virus y vacunas
Tava virus y vacunas
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Último

SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 

Último (11)

SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 

Riesgos de la comunicación electronica

  • 1. MARIA FERNANDA OSUNA CAMRGO UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE EDUCACION A DISTANCIA F.E.S.A.D REDES Y COMPUTADORAS TICS Y AMBIENTES DE APRENDIZAJE TUNJA 2017
  • 2. En este siglo, la sociedad esta siendo conducida a una nueva era tecnológica y científica, poco a poco va envolviendo en ella, la atención de toda la humanidad, pues en la actualidad. La ciencia y la tecnología, son herramientas claves en esta sociedad, ya que dichas herramientas ayudan al desarrollo, crecimiento intelectual y social. Así como la tecnología como la ciencia, nos ayuda en nuestro desarrollo y crecimiento intelectual y social. También debemos ser precavidos o prevenidos de posibles ataques o virus.
  • 3. ¿QUE ES UN ATAQUE INFORMATICO? Un ataque informático: es un intento organizado e intencionado, causado por uno o más personas ,para infligir daños o problemas a un sistema informático. Estos ataques se pueden ejecutar por diferentes razones: Para acceder al sistema. Para robar información de carácter personal e intelectual. Para recopilar información personal de un usuario. Para obtener información de cuentas bancarias.
  • 4. TIPOS DE ATAQUES INFORMATICOS Acceso físico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos.  Intercepción de comunicadores.  Secuestro de sección.  Falsificación de identidad.  Denegaciones de servicio: el objetivo de estos ataques residen en interrumpir el funcionamiento normal de un servicio.  Ataque por ingestión: es una técnica para modificar una consulta de bases de datos.  Fuerza bruta.  Cross site scripting.
  • 5. ¿ QUE ES UN VIRUS INFORMATICO? Es un programa creado con el fin de dañar computadores. Los virus actúan sin consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las maquinas, borrar, consumir memoria, arruinar o robar información entre otras acciones.
  • 6. De acuerdo a los daños que causan a los computadores y existen los siguientes tipos de virus: • Wow o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario, consumen banda ancha o memoria del sistema en gran medida. • Caballo de Troya: este virus se esconde en un programa legitimo que al ejecutarlo comienza a dañar el computador, afecta la seguridad de la pc, dejándola indefensa y a la vez capta datos que envía a otros sitios, como por ejemplos contraseñas. • Bombas lógicas o de tiempo: se activan tras un hecho puntual como por ejemplo con una combinación, de ciertas teclas o bien en una fecha especifica, si este hecho no se da, el virus permanecerá oculto. • Hoax: carecen de la posibilidad de reproducirse por si mismos y no son verdaderos virus, son mensajes cuyos contenido no es cierto y que incentivan a los usuarios a que lo reenvíen a sus contactos, el objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el emails que hablan sobre la existencia de nuevos virus o la desaparición, de alguna persona suelen pertenecen a este tipo de mensajes. • De enlace: estos cambian las direcciones con las que se accede a los archivos de las computadoras por aquellas en la que se reciba que ocasionan la imposibilidad de ubicar los archivos almacenados. • Sobre escritura: este tipo es un virus generan la perdida de los archivos contenidos de los archivos, a los que atacan estos logran sobrescribir su interior. • lo residente; este tipo de virus permanece en la manera de memoria y de hay espera que el usuario lo ejecute algunos archivos o programas par poder infectarlo.
  • 7. LOS VIRUS Y SUS CARACTERISTICAS Ciertos virus tiene la capacidad de mutar por si mismos,modificar sus propios códigos para de esta manera evitar ser detectados por los antivirus o otros lados encontramos los retrovirus que son virus cuya técnica de ataque es anular cualquier ntivirus instaldo en la computadora Otra característica de los virus incluye: Actividad, silencioso, resistencia al formateo y trabajointegrado
  • 8. VACUNAS INFORMTICAS • Son programas cuya función es eliminar los virus de las computadoras TIPOS DE VACUNAS O ANTIVIRUS • CA: detención: son vacunas que solo detectan archivos afectados pero no pueden eliminarlo si acaso desinfectarlos. • Ca: detención y desinfección: son vacunas que detectan archivos infectados y pueden desafectarlos. • CA: detección y aborto de la acción: son vacunas que detectan archivo s infectados y detenien las acciones que causa el virus • CB: comparación con la firma : son vacunas que detectan la firma de archivos sospechosos para saber si están infectados. • CB; comparaciones y asignaturas del archivo: son vacunas que comparan las asignaturas de los archivos guardados en el equipo.} • CB: métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos • CC: invocados por el usuario: son vacunas que se activan instantáneamente con el usuario. • CC: invocados por la actividad de sistemas: son vacunas que se activan instantáneamente por la actividad del sistema windows xp o vista.