SlideShare una empresa de Scribd logo
- Virus
- ataque
- Vacunas Informáticas
Un virus informático es un programa o software que se autoejecuta y se
propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que
pueda propagarse, infectando los ordenadores a medida que viaja de un
ordenador a otro.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el
virus puede estar en tu ordenador pero no puede infectarlo a menos que
ejecutes o abras el programa infectado. Es importante observar que un virus
no puede continuar su propagación sin la acción humana, (por ejemplo
ejecutando un programa infectado).
La gente contribuye a la propagación de los virus, muchas veces sin
saberlo, al compartir archivos infectados o al enviar e-mails con virus como
archivo adjunto en el email.
La inserción del virus en un programa se llama infección, y el código
infectado del archivo (o ejecutable que no es parte de un archivo) se llama
hospedador (host).
Los virus son uno de los varios tipos de Malware o software malévolo.
Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por
ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo
específico hasta que ha infectado cierto número de hospedadores. Sin
embargo, el efecto más negativo de los virus es su autoreproducción
incontrolada, que sobrecarga todos los recursos del ordenador.
Debido a Internet, hoy en día son más comunes los gusanos que los virus.
Los programas antivirus, diseñados originalmente para proteger los
ordenadores contra virus, se han ampliado para cubrir gusanos y otras
amenazas tales como el spyware.
 Worm o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o memoria del sistema en gran medida.
 Caballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la
PC, dejándola indefensa y también capta datos que envía a otros sitios,
como por ejemplo contraseñas.
 Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el virus permanecerá oculto.
 Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de
estos falsos virus es que se sobrecargue el flujo de información mediante el
e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de
nuevos virus o la desaparición de alguna persona suelen pertenecer a
este tipo de mensajes.
 De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que
ocasionan es la imposibilidad de ubicar los archivos almacenados.
 De sobreescritura: este clase de virus genera la pérdida del contenido de
los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
 Residente: este virus permanecen en la memoria y desde allí esperan a
que el usuario ejecute algún archivo o programa para poder infectarlo.
 Sólo detección: Son vacunas que solo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
 Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
 Comparación de firmas de archivo: son vacunas que comparan las firmas
de los atributos guardados en tu equipo.
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
 Invocado por el usuario: son vacunas que se activan instantáneamente con
el usuario.
 Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
Riesgos de la información

Más contenido relacionado

La actualidad más candente

Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas InformáticasMafe Lancheros
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuñaKathy Gualotuña
 
Ro 307
Ro 307Ro 307
Ro 307
REO24
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticosjohnrc11
 
Los virus
Los virusLos virus
Los virus
Jonas Arismendy
 
virus informaicos
virus informaicosvirus informaicos
virus informaicos
guest1e70d58
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
Leidy Yanira Merchan Ibañez
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
Lorena León Bonilla
 
VIRUS INFORMATICA Y VACUNAS
VIRUS INFORMATICA Y VACUNASVIRUS INFORMATICA Y VACUNAS
VIRUS INFORMATICA Y VACUNAS
auralopez21
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
SaraisGuzman
 
Virus informático
Virus informáticoVirus informático
Virus informáticoSEliasS25
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
Leslye25
 

La actualidad más candente (14)

Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
 
Ro 307
Ro 307Ro 307
Ro 307
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
virus informaicos
virus informaicosvirus informaicos
virus informaicos
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
VIRUS INFORMATICA Y VACUNAS
VIRUS INFORMATICA Y VACUNASVIRUS INFORMATICA Y VACUNAS
VIRUS INFORMATICA Y VACUNAS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

Weekly Report-30 Maio 2011
Weekly Report-30 Maio 2011Weekly Report-30 Maio 2011
Weekly Report-30 Maio 2011Inspiral
 
Reference_letter_Roberto_Gallardo_Benetz_AG
Reference_letter_Roberto_Gallardo_Benetz_AGReference_letter_Roberto_Gallardo_Benetz_AG
Reference_letter_Roberto_Gallardo_Benetz_AGRoberto Gallardo
 
Situación problemática power point
Situación problemática power pointSituación problemática power point
Situación problemática power pointSonia Lopez
 
Weekly Report - 20 a 24 junho
Weekly Report - 20 a 24 junhoWeekly Report - 20 a 24 junho
Weekly Report - 20 a 24 junhoInspiral
 
Resumo a história da riqueza do homem
Resumo a história da riqueza do homemResumo a história da riqueza do homem
Resumo a história da riqueza do homemErika Renata
 
erick sosa trabajo de base de datos
erick sosa trabajo de base de datos erick sosa trabajo de base de datos
erick sosa trabajo de base de datos
ericksosa123
 
Diferencias grales
Diferencias gralesDiferencias grales
Diferencias gralesKity Cano
 
Skmbt C280 12082915230 0006
Skmbt C280 12082915230 0006Skmbt C280 12082915230 0006
Skmbt C280 12082915230 0006Delvis Barisa
 
ProRiskedInsuredASAP_Trifold_Inside_Print
ProRiskedInsuredASAP_Trifold_Inside_PrintProRiskedInsuredASAP_Trifold_Inside_Print
ProRiskedInsuredASAP_Trifold_Inside_PrintAl Sneineh
 
3D printer project
3D printer project3D printer project
3D printer projectMaria Munoz
 
BIKE CALENDAR INSIDE
BIKE CALENDAR INSIDEBIKE CALENDAR INSIDE
BIKE CALENDAR INSIDERobert Jones
 
Piracicaba1
Piracicaba1Piracicaba1
Piracicaba1nenhuma
 
Historia del diseño grafico melvi alzualdez
Historia del diseño grafico melvi alzualdezHistoria del diseño grafico melvi alzualdez
Historia del diseño grafico melvi alzualdezmelvialzualdez
 
Gotas De Carinho Tremda Vida
Gotas De Carinho  Tremda VidaGotas De Carinho  Tremda Vida
Gotas De Carinho Tremda VidaSantos de Castro
 

Destacado (20)

Weekly Report-30 Maio 2011
Weekly Report-30 Maio 2011Weekly Report-30 Maio 2011
Weekly Report-30 Maio 2011
 
Reference_letter_Roberto_Gallardo_Benetz_AG
Reference_letter_Roberto_Gallardo_Benetz_AGReference_letter_Roberto_Gallardo_Benetz_AG
Reference_letter_Roberto_Gallardo_Benetz_AG
 
Situación problemática power point
Situación problemática power pointSituación problemática power point
Situación problemática power point
 
Weekly Report - 20 a 24 junho
Weekly Report - 20 a 24 junhoWeekly Report - 20 a 24 junho
Weekly Report - 20 a 24 junho
 
Promoción piscinas
Promoción piscinasPromoción piscinas
Promoción piscinas
 
Resumo a história da riqueza do homem
Resumo a história da riqueza do homemResumo a história da riqueza do homem
Resumo a história da riqueza do homem
 
erick sosa trabajo de base de datos
erick sosa trabajo de base de datos erick sosa trabajo de base de datos
erick sosa trabajo de base de datos
 
Diferencias grales
Diferencias gralesDiferencias grales
Diferencias grales
 
Para ti raquel
Para ti raquelPara ti raquel
Para ti raquel
 
Senior Project
Senior ProjectSenior Project
Senior Project
 
Skmbt C280 12082915230 0006
Skmbt C280 12082915230 0006Skmbt C280 12082915230 0006
Skmbt C280 12082915230 0006
 
HK OPERATION (AH & LA)
HK OPERATION (AH & LA)HK OPERATION (AH & LA)
HK OPERATION (AH & LA)
 
ProRiskedInsuredASAP_Trifold_Inside_Print
ProRiskedInsuredASAP_Trifold_Inside_PrintProRiskedInsuredASAP_Trifold_Inside_Print
ProRiskedInsuredASAP_Trifold_Inside_Print
 
3D printer project
3D printer project3D printer project
3D printer project
 
skydrive_word_doc
skydrive_word_docskydrive_word_doc
skydrive_word_doc
 
L.Crane Reference
L.Crane ReferenceL.Crane Reference
L.Crane Reference
 
BIKE CALENDAR INSIDE
BIKE CALENDAR INSIDEBIKE CALENDAR INSIDE
BIKE CALENDAR INSIDE
 
Piracicaba1
Piracicaba1Piracicaba1
Piracicaba1
 
Historia del diseño grafico melvi alzualdez
Historia del diseño grafico melvi alzualdezHistoria del diseño grafico melvi alzualdez
Historia del diseño grafico melvi alzualdez
 
Gotas De Carinho Tremda Vida
Gotas De Carinho  Tremda VidaGotas De Carinho  Tremda Vida
Gotas De Carinho Tremda Vida
 

Similar a Riesgos de la información

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
danielasalazar97
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
Pao Uyazan
 
GRUPO 4
GRUPO 4GRUPO 4
Grupo 4
Grupo 4Grupo 4
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
erika3105
 
Trabajo para blog, grupo 4
Trabajo para blog, grupo 4Trabajo para blog, grupo 4
Trabajo para blog, grupo 4
Erikalrd
 
Virus informático.
Virus informático. Virus informático.
Virus informático.
ElvizG
 
Diapositivas 1
Diapositivas 1Diapositivas 1
Diapositivas 1
abelasontay2015
 
Prueva92 deisy montañez
Prueva92 deisy montañezPrueva92 deisy montañez
Prueva92 deisy montañez
Deisy Montañez
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forenseDiana Plata
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
viviananova
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
SaulSAES
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Andree Belen
 
Herramientas Computacionales
Herramientas ComputacionalesHerramientas Computacionales
Herramientas Computacionalesfender_leo
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
iznnealvarado23
 

Similar a Riesgos de la información (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
Antivirus 20015
Antivirus 20015Antivirus 20015
Antivirus 20015
 
Antivirus 20015
Antivirus 20015Antivirus 20015
Antivirus 20015
 
Antivirus 20015
Antivirus 20015Antivirus 20015
Antivirus 20015
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Trabajo para blog, grupo 4
Trabajo para blog, grupo 4Trabajo para blog, grupo 4
Trabajo para blog, grupo 4
 
Virus informático.
Virus informático. Virus informático.
Virus informático.
 
Diapositivas 1
Diapositivas 1Diapositivas 1
Diapositivas 1
 
Prueva92 deisy montañez
Prueva92 deisy montañezPrueva92 deisy montañez
Prueva92 deisy montañez
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Herramientas Computacionales
Herramientas ComputacionalesHerramientas Computacionales
Herramientas Computacionales
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 

Último

Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 

Último (20)

Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 

Riesgos de la información

  • 1. - Virus - ataque - Vacunas Informáticas
  • 2.
  • 3. Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado). La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.
  • 4. La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host). Los virus son uno de los varios tipos de Malware o software malévolo. Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su autoreproducción incontrolada, que sobrecarga todos los recursos del ordenador. Debido a Internet, hoy en día son más comunes los gusanos que los virus. Los programas antivirus, diseñados originalmente para proteger los ordenadores contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el spyware.
  • 5.  Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.  Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 6.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.  De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.  Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 7.  Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 8.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.