SlideShare una empresa de Scribd logo
ELABORADO POR :
JOHNNY GABRIELAVENDAÑO RUIZ
VIRUS INFORMÁTICOS
 Es un tipo de software nocivo, programado para entrar en
dispositivos, sin el consentimiento del usuario, para
causar daños en los mismos. Generalmente tienen
capacidad de replicación, lo que facilita su propagación
de forma fácil y rápida. Por esto es necesario tomar
medidas para su eliminación.
TIPOS DE VIRUS
gusanos
Bomba de tiempo
Caballo de troya
Hijackers
Boot
PRINCIPALES VÍAS DE INFECCIÓN
Redes sociales.
 Sitios webs fraudulentos.
 Redes p2p (descargas con regalo)
Dispositivos USB/cds/dvds infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en correos no solicitados (spam)
ATAQUES
Ataque informático es un método por el cual un individuo, mediante un sistema
informático, intenta tomar el control, desestabilizar o dañar otro sistema informático
(ordenador, red privada, etcétera). Los ataques en grupo suelen ser hechos por bandas
llamados "piratas informáticos" que suelen atacar para causar daño, por buenas
intenciones, por espionaje, para ganar dinero, entre otras.
FUNCIONAMIENTO BÁSICO DE UN ATAQUE
Aprovechar alguna debilidad o falla en el software, en el
hardware, e incluso, en las personas que forman
parte de un ambiente informático; para obtener
un beneficio, por lo general de
condición económica, causando un efecto negativo
en la seguridad del sistema, que luego pasa
directamente en los activos de la organización.
TIPOS DE ATAQUES
Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y
password en un papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por
más inocente que parezca es el que puede aprovechar un atacante para hacerse de
una llave para entrar al sistema.
Monitorización: Este tipo de ataque se realiza para observar a la victima y su
sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de
acceso futuro.
Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al
sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza
tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de
usuario y password.
VACUNAS INFORMATICAS
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y
bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario
que zonas en la internet tienen infecciones y que documentos tienen virus.
principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los
programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
Detector
Eliminador
TIPOS DE VACUNAS
CA: Sólo detección: Solo detectan archivos infectados, pero no pueden eliminarlos o
desinfectarlos.
CA: Detección y desinfección: Detectan archivos infectados y pueden desinfectarlos.
CA: Detección y aborto de la acción: Detectan archivos infectados y detienen las
acciones que causa el virus.
CB: Comparación por firmas: Comparan las firmas de archivos sospechosos para saber
si están infectados.
CB: Comparación de signature de archivo: Comparan las signaturas de los atributos
guardados en tu equipo.
CB: Por métodos heurísticos: Usan métodos heurísticos para comparar archivos.
CC: Invocado por el usuario: Se activan instantáneamente con el usuario.
CC: Invocado por la actividad del sistema: Se activan por la actividad del sistema
windows xp/vista
BIBLIOGRAFÍA
Blanco, D. (2 de Agosto de 2012). Virus Informatico. Obtenido de BlogsPot: http://virus-
informatico-day.blogspot.com.co/2012/08/cuales-son-las-principales-vias-de.html
Danilo. (9 de Junio de 2011). TIPOS DE VACUNAS ANTIVIRUS. Obtenido de BlogsPot:
http://danilo-tiposdevacunas.blogspot.com.co/2011/06/casolo-deteccion-son-vacunas-que-
solo.html
EcuRed. (s.f.). Ataque informático. Obtenido de Ciencias informáticas y
Telecomunicaciones: https://www.ecured.cu/Ataque_inform%C3%A1tico
Gomez, E. (s.f.). Tipos de virus informáticos. Obtenido de Tecnología:
https://tiposde.eu/tipos-virus-informaticos/
Informatica-Hoy. (s.f.). Tipos de virus de computadoras. Obtenido de Seguridad
informatica - Virus y antivirus : https://www.informatica-hoy.com.ar/software-seguridad-
virus-antivirus/Tipos-de-virus-de-computadoras.php
Lara, G. (8 de Febrero de 2012). VACUNAS INFORMATICAS. Obtenido de BlogsPot:
http://giiovannalara.blogspot.com.co/2012/02/vacunas-informaticas.html
GRACIAS

Más contenido relacionado

La actualidad más candente

Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
CesarAdolfo5
 
Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virus
luis hernando cely garcia
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.
wendy gonzalez corredor
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Natalia Gabino
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
liiorobles
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
arcadiodaza93
 
Riesgos de informacion
Riesgos de informacionRiesgos de informacion
Riesgos de informacion
cristianvallejo1234567
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
juan sebastian guzman lozani
 
Actividad # 3
Actividad # 3Actividad # 3
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
Monik Rochi
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
0996santiago
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
Ladys Felipe
 
Virus
VirusVirus
Virus, antivirus, malware y combofix
Virus, antivirus, malware y combofixVirus, antivirus, malware y combofix
Virus, antivirus, malware y combofix
sebastianm10
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
GabrielGnzalez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ingpaolavillamil15
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Eliud Alvarez
 
E 5
E 5E 5
Virus
VirusVirus
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
sheinata
 

La actualidad más candente (20)

Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
 
Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virus
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de informacion
Riesgos de informacionRiesgos de informacion
Riesgos de informacion
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Actividad # 3
Actividad # 3Actividad # 3
Actividad # 3
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus
VirusVirus
Virus
 
Virus, antivirus, malware y combofix
Virus, antivirus, malware y combofixVirus, antivirus, malware y combofix
Virus, antivirus, malware y combofix
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
E 5
E 5E 5
E 5
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Riesgos de la información electrónica

Juan manuel
Juan manuelJuan manuel
Juan manuel
juan castro
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
YHORTH DIAZ
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Xiomara2019
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
alex jimenez
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
miyer1050221300
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Cristian Aponte
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virus
alejandra paola zea perez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
JULIANAR01
 
Virus christian gonzález 1ºd
Virus christian gonzález 1ºdVirus christian gonzález 1ºd
Virus christian gonzález 1ºd
christian70
 
Pres2
Pres2Pres2
Pres2
lirgra
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
yeral Garcia
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
juan manuel malaver echeverria
 
Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...
danny willington rodriguez salinas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
angelicaperezr
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
FelixRuiz32
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
nestor molina
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
i_arbo
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
jhonnyavendao
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
cristianmmm
 
Riesgos de la Información electrónica
Riesgos de la Información electrónicaRiesgos de la Información electrónica
Riesgos de la Información electrónica
ANDRES ORTEGA ALFONSO
 

Similar a Riesgos de la información electrónica (20)

Juan manuel
Juan manuelJuan manuel
Juan manuel
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus christian gonzález 1ºd
Virus christian gonzález 1ºdVirus christian gonzález 1ºd
Virus christian gonzález 1ºd
 
Pres2
Pres2Pres2
Pres2
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la Información electrónica
Riesgos de la Información electrónicaRiesgos de la Información electrónica
Riesgos de la Información electrónica
 

Último

Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
victoriaGuamn
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 

Último (20)

Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 

Riesgos de la información electrónica

  • 1. ELABORADO POR : JOHNNY GABRIELAVENDAÑO RUIZ
  • 2. VIRUS INFORMÁTICOS  Es un tipo de software nocivo, programado para entrar en dispositivos, sin el consentimiento del usuario, para causar daños en los mismos. Generalmente tienen capacidad de replicación, lo que facilita su propagación de forma fácil y rápida. Por esto es necesario tomar medidas para su eliminación.
  • 3. TIPOS DE VIRUS gusanos Bomba de tiempo Caballo de troya Hijackers Boot
  • 4. PRINCIPALES VÍAS DE INFECCIÓN Redes sociales.  Sitios webs fraudulentos.  Redes p2p (descargas con regalo) Dispositivos USB/cds/dvds infectados.  Sitios webs legítimos pero infectados.  Adjuntos en correos no solicitados (spam)
  • 5. ATAQUES Ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera). Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. FUNCIONAMIENTO BÁSICO DE UN ATAQUE Aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
  • 6. TIPOS DE ATAQUES Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y password en un papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema. Monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro. Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.
  • 7. VACUNAS INFORMATICAS Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Detector Eliminador
  • 8. TIPOS DE VACUNAS CA: Sólo detección: Solo detectan archivos infectados, pero no pueden eliminarlos o desinfectarlos. CA: Detección y desinfección: Detectan archivos infectados y pueden desinfectarlos. CA: Detección y aborto de la acción: Detectan archivos infectados y detienen las acciones que causa el virus. CB: Comparación por firmas: Comparan las firmas de archivos sospechosos para saber si están infectados. CB: Comparación de signature de archivo: Comparan las signaturas de los atributos guardados en tu equipo. CB: Por métodos heurísticos: Usan métodos heurísticos para comparar archivos. CC: Invocado por el usuario: Se activan instantáneamente con el usuario. CC: Invocado por la actividad del sistema: Se activan por la actividad del sistema windows xp/vista
  • 9. BIBLIOGRAFÍA Blanco, D. (2 de Agosto de 2012). Virus Informatico. Obtenido de BlogsPot: http://virus- informatico-day.blogspot.com.co/2012/08/cuales-son-las-principales-vias-de.html Danilo. (9 de Junio de 2011). TIPOS DE VACUNAS ANTIVIRUS. Obtenido de BlogsPot: http://danilo-tiposdevacunas.blogspot.com.co/2011/06/casolo-deteccion-son-vacunas-que- solo.html EcuRed. (s.f.). Ataque informático. Obtenido de Ciencias informáticas y Telecomunicaciones: https://www.ecured.cu/Ataque_inform%C3%A1tico Gomez, E. (s.f.). Tipos de virus informáticos. Obtenido de Tecnología: https://tiposde.eu/tipos-virus-informaticos/ Informatica-Hoy. (s.f.). Tipos de virus de computadoras. Obtenido de Seguridad informatica - Virus y antivirus : https://www.informatica-hoy.com.ar/software-seguridad- virus-antivirus/Tipos-de-virus-de-computadoras.php Lara, G. (8 de Febrero de 2012). VACUNAS INFORMATICAS. Obtenido de BlogsPot: http://giiovannalara.blogspot.com.co/2012/02/vacunas-informaticas.html