SlideShare una empresa de Scribd logo
RIESGOS DE LA INFORMACION
ELECTRONICA VIRUS, ATAQUE,VACUNAS
INFORMATICA
BRAYAN STEVEN REINA TOCARRUNCHO
TECNOLOGIA EN OBRAS CIVILES
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA
DE COLOMBIA
TUNJA-FESAD
¡VIRUS INFORMATICO!
Un virus es un malware que tiene por objetivo alterar el
funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, son muy nocivos y
algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Características.
Una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como:
• Pérdida de productividad
• Cortes en los sistemas de información o daños a nivel de datos.
• Las redes en la actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada.
• La pérdida de información, horas de parada productiva, tiempo
de reinstalación, etc.
¿Como se propagan?
Existen dos grandes clases de contagio.
• En la primera, el usuario, en un momento dado, ejecuta o acepta
de forma inadvertida la instalación del virus.
• En la segunda, el programa malicioso actúa replicándose a través
de las redes. En este caso se habla de gusanos.
Tipos de virus
Existen diversos tipos de virus, varían según su función o la manera en
que este se ejecuta en nuestra computadora alterando la actividad de
la misma.
• Recicler: consiste en crear un acceso directo de un programa y
eliminar su aplicación original, además al infectar un pendrive
convierte a toda la información en acceso directo y oculta el original.
• Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
• Gusano:Tiene la propiedad de duplicarse a sí mismo.
Tipos de virus
• Bombas lógicas: o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser
una fecha (Bombas deTiempo), una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas).
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí
solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos.
• Joke: Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a otro, y si
se le llega a dar a cerrar es posible que salga una ventana que diga
error.
Otros tipos por distintas características son:
• Virus residentes: La característica principal es que se ocultan en la
memoria RAM de forma permanente o residente.
• Virus de acción directa: Al contrario que los residentes, estos virus no
permanecen en memoria.
• Virus de sobreescritura: Estos virus se caracterizan por destruir la
información contenida en los ficheros que infectan.
• Virus de boot (bot_kill) o de arranque: Los términos boot o sector de
arranque hacen referencia a una sección muy importante de un disco o
unidad de almacenamiento CD, DVD, memorias USB, etc.
• Virus de enlace o directorio: Los ficheros se ubican en determinadas
direcciones (compuestas básicamente por unidad de disco y directorio).
• Virus polimórficos: Son virus que en cada infección que realizan se cifran
de una forma distinta (utiliza diferentes algoritmos y claves de cifrado)
Modalidades de estafa
• Phishing: Es una modalidad de estafa con el objetivo de intentar
obtener de un usuario información personal como: contraseñas,
cuentas bancarias, números de tarjeta de crédito, número de
identificación.
• Vishing: El atacante cuando se vale de esta técnica, envía mensajes
de correo fraudulentos que sugieren llamar a un número de teléfono,
en el cual un contestador automático va solicitando toda la
información requerida para acceder a nuestros productos a través de
medios electrónicos.
• Smishing :Es un tipo de delito informático o actividad criminal
usando técnicas de ingeniería social empleado mensajes de texto
dirigidos a los usuarios de telefonía celular.
Consecuencias.
• Unirse a cualquier programa permitiendo su propagación y siendo más costoso
liberarse de él.
• Ralentizar el dispositivo.
• Reduciendo el espacio en el disco.
• Mostrando ventanas de forma constante.
• Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el
funcionamiento del dispositivo.
• Descargando archivos o programas basura
• Apagando o reiniciando su dispositivo
• Eliminar todo guardado en el disco duro
Métodos de protección:
LOS MÉTODOS PARA DISMINUIR O REDUCIR LOS
RIESGOS ASOCIADOS A LOS VIRUS PUEDEN SER
LOS DENOMINADOS ACTIVOS O PASIVOS.
Activos:
• Antivirus:
Son programas que tratan
de descubrir las trazas que
ha dejado un software
malicioso, para detectarlo y
eliminarlo, y en algunos
casos contener o parar la
contaminación.
• Filtros de ficheros:
Consiste en generar filtros
de ficheros dañinos si el
computador está conectado
a una red. Estos filtros
pueden usarse, por ejemplo,
en el sistema de correos o
usando técnicas de firewall.
Pasivos.
• No instalar software de dudosa procedencia.
• No abrir correos electrónicos de desconocidos ni adjuntos que no se
reconozcan.
• Usar un bloqueador de elementos emergentes en el navegador.
• Usar la configuración de privacidad del navegador.
• Activar el Control de cuentas de usuario.
• Borrar la memoria caché de Internet y el historial del navegador.
• No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.
TIPOS DE VACUNAS INFORMATICAS
• Solo detección:
Se encargan de detectar archivos infectados pero no los elimina.
• Detección y desinfección:
Detectan y desinfectan los archivos.
• Detección y aborto de la acción:
Detectan y detienen lo que causa el virus.
• Comparación y firma:
Comparan firmas de archivos sospechosos.
CONCLUSIONES.
• Instalar antivirus confiables en nuestros
dispositivos.
• Actualizar los programas instalados.
• Tener precauciones al momento de acceder a
internet.
¡GRACIAS¡
POR SU ATENCION

Más contenido relacionado

La actualidad más candente

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
BibianaAvella13
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
MARYURI OVACO
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
ANGELICAJULIETH1
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
jockerdav
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
kenyaos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Xiomara2019
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
christian mora
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Andy Milibeth pire Diaz
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
jorge andres gonzalez marulanda
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
johanmolina12
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
alexander garcia
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
gustavomejia1991
 
Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.
Anayeli Salazar
 
5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.
Jaqueline Sánchez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Fher Makovski
 
Diapositivas de jorge gabanzo
Diapositivas de jorge gabanzoDiapositivas de jorge gabanzo
Diapositivas de jorge gabanzo
JORGEERNESTOGABANZO
 
Trabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticosTrabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticos
Fredy Omar Gómez Campos
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.
wendy gonzalez corredor
 
Ib uni 3-russi_wilmer
Ib uni 3-russi_wilmerIb uni 3-russi_wilmer
Ib uni 3-russi_wilmer
wilmerrussi
 
Tarea de
Tarea deTarea de

La actualidad más candente (20)

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.
 
5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas de jorge gabanzo
Diapositivas de jorge gabanzoDiapositivas de jorge gabanzo
Diapositivas de jorge gabanzo
 
Trabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticosTrabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticos
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.
 
Ib uni 3-russi_wilmer
Ib uni 3-russi_wilmerIb uni 3-russi_wilmer
Ib uni 3-russi_wilmer
 
Tarea de
Tarea deTarea de
Tarea de
 

Destacado

Goals Are Everything Infographic
Goals Are Everything InfographicGoals Are Everything Infographic
Goals Are Everything Infographic
Peg Calvario
 
South Nassau Announces $130 Million Plan Expand Emergency, Critical Care and ...
South Nassau Announces $130 Million Plan Expand Emergency, Critical Care and ...South Nassau Announces $130 Million Plan Expand Emergency, Critical Care and ...
South Nassau Announces $130 Million Plan Expand Emergency, Critical Care and ...
South Nassau Communities Hospital
 
Primeray secundaevaluaciónmariademidova
Primeray secundaevaluaciónmariademidovaPrimeray secundaevaluaciónmariademidova
Primeray secundaevaluaciónmariademidova
Maria Demidova
 
18. simpl met-algebraicos
18. simpl met-algebraicos18. simpl met-algebraicos
18. simpl met-algebraicos
estefaniagomezdelcueto
 
Alimentos frescos
Alimentos frescosAlimentos frescos
Alimentos frescos
Jcyl
 
Traveling wod list – no equipment needed
Traveling wod list – no equipment neededTraveling wod list – no equipment needed
Traveling wod list – no equipment needed
trab22
 
4. electronica digital
4. electronica digital4. electronica digital
4. electronica digital
estefaniagomezdelcueto
 
Informatica
InformaticaInformatica
Informatica
Nicolas Chuquin
 
Supporters Donate More than $4.2 Million toward South Nassau's ER Expansion C...
Supporters Donate More than $4.2 Million toward South Nassau's ER Expansion C...Supporters Donate More than $4.2 Million toward South Nassau's ER Expansion C...
Supporters Donate More than $4.2 Million toward South Nassau's ER Expansion C...
South Nassau Communities Hospital
 
Cross fit wod lists drivethrough.com 26 pgs
Cross fit wod lists drivethrough.com 26 pgsCross fit wod lists drivethrough.com 26 pgs
Cross fit wod lists drivethrough.com 26 pgs
trab22
 
South Nassau's Most Successful Golf Outing Ever Raises More than Quarter Million
South Nassau's Most Successful Golf Outing Ever Raises More than Quarter MillionSouth Nassau's Most Successful Golf Outing Ever Raises More than Quarter Million
South Nassau's Most Successful Golf Outing Ever Raises More than Quarter Million
South Nassau Communities Hospital
 
Školení - sociální sítě - Twitter
Školení - sociální sítě - TwitterŠkolení - sociální sítě - Twitter
Školení - sociální sítě - Twitter
Jana Chrzova
 
10 basics points of good discipline
10 basics points of good discipline10 basics points of good discipline
10 basics points of good discipline
Sphiwe Nkosi
 
Nástroje pro váš marketing - Zn. Zdarma
Nástroje pro váš marketing - Zn. ZdarmaNástroje pro váš marketing - Zn. Zdarma
Nástroje pro váš marketing - Zn. Zdarma
Sherpas
 
Cooperación entre profesionales de las drogodependencias y de la comunicación...
Cooperación entre profesionales de las drogodependencias y de la comunicación...Cooperación entre profesionales de las drogodependencias y de la comunicación...
Cooperación entre profesionales de las drogodependencias y de la comunicación...
FSYC - Fundación Salud y Comunidad
 
Memy, marketing, monitoring
Memy, marketing, monitoringMemy, marketing, monitoring
Memy, marketing, monitoring
Barbora Buchtová
 
Dealing with Environmental Issues on the Construction Project, November 16, 2011
Dealing with Environmental Issues on the Construction Project, November 16, 2011Dealing with Environmental Issues on the Construction Project, November 16, 2011
Dealing with Environmental Issues on the Construction Project, November 16, 2011
Blake, Cassels & Graydon LLP
 
Environment at site – construction management
Environment at site – construction managementEnvironment at site – construction management
Environment at site – construction management
srinivas2036
 

Destacado (18)

Goals Are Everything Infographic
Goals Are Everything InfographicGoals Are Everything Infographic
Goals Are Everything Infographic
 
South Nassau Announces $130 Million Plan Expand Emergency, Critical Care and ...
South Nassau Announces $130 Million Plan Expand Emergency, Critical Care and ...South Nassau Announces $130 Million Plan Expand Emergency, Critical Care and ...
South Nassau Announces $130 Million Plan Expand Emergency, Critical Care and ...
 
Primeray secundaevaluaciónmariademidova
Primeray secundaevaluaciónmariademidovaPrimeray secundaevaluaciónmariademidova
Primeray secundaevaluaciónmariademidova
 
18. simpl met-algebraicos
18. simpl met-algebraicos18. simpl met-algebraicos
18. simpl met-algebraicos
 
Alimentos frescos
Alimentos frescosAlimentos frescos
Alimentos frescos
 
Traveling wod list – no equipment needed
Traveling wod list – no equipment neededTraveling wod list – no equipment needed
Traveling wod list – no equipment needed
 
4. electronica digital
4. electronica digital4. electronica digital
4. electronica digital
 
Informatica
InformaticaInformatica
Informatica
 
Supporters Donate More than $4.2 Million toward South Nassau's ER Expansion C...
Supporters Donate More than $4.2 Million toward South Nassau's ER Expansion C...Supporters Donate More than $4.2 Million toward South Nassau's ER Expansion C...
Supporters Donate More than $4.2 Million toward South Nassau's ER Expansion C...
 
Cross fit wod lists drivethrough.com 26 pgs
Cross fit wod lists drivethrough.com 26 pgsCross fit wod lists drivethrough.com 26 pgs
Cross fit wod lists drivethrough.com 26 pgs
 
South Nassau's Most Successful Golf Outing Ever Raises More than Quarter Million
South Nassau's Most Successful Golf Outing Ever Raises More than Quarter MillionSouth Nassau's Most Successful Golf Outing Ever Raises More than Quarter Million
South Nassau's Most Successful Golf Outing Ever Raises More than Quarter Million
 
Školení - sociální sítě - Twitter
Školení - sociální sítě - TwitterŠkolení - sociální sítě - Twitter
Školení - sociální sítě - Twitter
 
10 basics points of good discipline
10 basics points of good discipline10 basics points of good discipline
10 basics points of good discipline
 
Nástroje pro váš marketing - Zn. Zdarma
Nástroje pro váš marketing - Zn. ZdarmaNástroje pro váš marketing - Zn. Zdarma
Nástroje pro váš marketing - Zn. Zdarma
 
Cooperación entre profesionales de las drogodependencias y de la comunicación...
Cooperación entre profesionales de las drogodependencias y de la comunicación...Cooperación entre profesionales de las drogodependencias y de la comunicación...
Cooperación entre profesionales de las drogodependencias y de la comunicación...
 
Memy, marketing, monitoring
Memy, marketing, monitoringMemy, marketing, monitoring
Memy, marketing, monitoring
 
Dealing with Environmental Issues on the Construction Project, November 16, 2011
Dealing with Environmental Issues on the Construction Project, November 16, 2011Dealing with Environmental Issues on the Construction Project, November 16, 2011
Dealing with Environmental Issues on the Construction Project, November 16, 2011
 
Environment at site – construction management
Environment at site – construction managementEnvironment at site – construction management
Environment at site – construction management
 

Similar a Riesgos de la información electrónica virus, ataque,vacunas.

Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
DaniloCasas
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
karelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
karelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
karelyssss
 
Proyecto
ProyectoProyecto
Proyecto
Slom Rap Idioma
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
andreabarrera1515
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
andreabarrera1515
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
alfredopatorock
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
AshleyGrandes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sandraparada17
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
Suzanne Randomm
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
anelismendoza
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
anelismendoza
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
ANDREAUPTC
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
karenitzelpuentesalaniz
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
Sandra Becerra Hernandez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Viviana Manzano
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
rodolfoortizsosa
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
Palomix Coyolicatzin
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
Vanessa Contreras
 

Similar a Riesgos de la información electrónica virus, ataque,vacunas. (20)

Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Proyecto
ProyectoProyecto
Proyecto
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 

Último

mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 

Último (20)

mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 

Riesgos de la información electrónica virus, ataque,vacunas.

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA VIRUS, ATAQUE,VACUNAS INFORMATICA BRAYAN STEVEN REINA TOCARRUNCHO TECNOLOGIA EN OBRAS CIVILES UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TUNJA-FESAD
  • 2. ¡VIRUS INFORMATICO! Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. Características. Una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: • Pérdida de productividad • Cortes en los sistemas de información o daños a nivel de datos. • Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. • La pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 4. ¿Como se propagan? Existen dos grandes clases de contagio. • En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. • En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  • 5. Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma. • Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original. • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano:Tiene la propiedad de duplicarse a sí mismo. Tipos de virus
  • 6. • Bombas lógicas: o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas deTiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error.
  • 7. Otros tipos por distintas características son: • Virus residentes: La característica principal es que se ocultan en la memoria RAM de forma permanente o residente. • Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria. • Virus de sobreescritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. • Virus de boot (bot_kill) o de arranque: Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB, etc. • Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio). • Virus polimórficos: Son virus que en cada infección que realizan se cifran de una forma distinta (utiliza diferentes algoritmos y claves de cifrado)
  • 8. Modalidades de estafa • Phishing: Es una modalidad de estafa con el objetivo de intentar obtener de un usuario información personal como: contraseñas, cuentas bancarias, números de tarjeta de crédito, número de identificación. • Vishing: El atacante cuando se vale de esta técnica, envía mensajes de correo fraudulentos que sugieren llamar a un número de teléfono, en el cual un contestador automático va solicitando toda la información requerida para acceder a nuestros productos a través de medios electrónicos. • Smishing :Es un tipo de delito informático o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de telefonía celular.
  • 9. Consecuencias. • Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él. • Ralentizar el dispositivo. • Reduciendo el espacio en el disco. • Mostrando ventanas de forma constante. • Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento del dispositivo. • Descargando archivos o programas basura • Apagando o reiniciando su dispositivo • Eliminar todo guardado en el disco duro
  • 10. Métodos de protección: LOS MÉTODOS PARA DISMINUIR O REDUCIR LOS RIESGOS ASOCIADOS A LOS VIRUS PUEDEN SER LOS DENOMINADOS ACTIVOS O PASIVOS.
  • 11. Activos: • Antivirus: Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. • Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
  • 12. Pasivos. • No instalar software de dudosa procedencia. • No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan. • Usar un bloqueador de elementos emergentes en el navegador. • Usar la configuración de privacidad del navegador. • Activar el Control de cuentas de usuario. • Borrar la memoria caché de Internet y el historial del navegador. • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 13. TIPOS DE VACUNAS INFORMATICAS • Solo detección: Se encargan de detectar archivos infectados pero no los elimina. • Detección y desinfección: Detectan y desinfectan los archivos. • Detección y aborto de la acción: Detectan y detienen lo que causa el virus. • Comparación y firma: Comparan firmas de archivos sospechosos.
  • 14. CONCLUSIONES. • Instalar antivirus confiables en nuestros dispositivos. • Actualizar los programas instalados. • Tener precauciones al momento de acceder a internet.