SlideShare una empresa de Scribd logo
virus
 Son programas informáticos que
tienen como objetivo alterar el
funcionamiento del
computador, sin que el usuario
se de cuenta.
 Los virus se propagan a través de
un software.
 Existen dos grandes clases de
contagio, en la primer, el usuario
ejecuta o acepta
inadvertidamente la instalación
del virus, en la segunda el
programa malicioso actúa
replicándose a través de las
redes, en este caso se habla de
gusanos.
Métodos de protección
 Los métodos para disminuir o reducir los
riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
 Activos.
Antivirus: son programas que tratan de
descubrir las trazas que ha dejado un
software malicioso, para detectarlo y
eliminarlo.
Filtros de ficheros: consiste en generar
filtros de ficheros dañinos si el
computador esta conectado a una red.
Estos pueden usarse en el sistema de
correos o usando técnicas de firewall.
Actualización automática: consiste en
descargar e instalar actualizaciones que
el fabricante del sistema operativo lanza
para corregir fallos de seguridad y
mejorar el desempeño.
 Pasivos.
Para no infectar un dispositivo hay que;
- No instalar software de dudosa
procedencia.
- -no abrir correos electrónicos de
desconocidos ni adjuntos que no se
reconozcan.
- Usar un bloqueador de elementos
emergentes en el navegador.
- Activar un control de cuentas de usuario.
- Borrar la memoria cache del de internet
el historial del navegador.
- No abrir documentos sin asegurarnos del
tipo d archivo. Puede ser un ejecutable o
incorporar macros en su interior.
Tipos de virus
 Los virus varían según su función o
la manera en que este se ejecuten
en nuestra computadora alterando
la actividad misma.
 Recycler: crea un acceso directo de
un programa y elimina su aplicación
original, además oculta el original
de modo que los archivos no puedan
ser vistos.
 Troyano: consiste en robar
información o alterar el sistema del
hardware o en un caso extremo
permita que un usuario externo
pueda controlar el equipo.
 Bombas lógicas o de tiempo:
programas que se activan al
producirse un acontecimiento
determinado . La condición suele
ser una fecha, una combinación de
teclas, o ciertas condiciones
técnicas. Si no se produces la
condición permanece oculto al
usuario.
 Gusano: tiene la propiedad e
duplicarse a si mismo.
 Hoax: son mensajes de contenido
falso que incitan al usuario a hacer
copias y enviarla a sus contactos.
 Joke: no son virus pero son molestos
, ejemplo: una pagina pornográfica
que se mueve de un lado a otro.
ataque
 Un ataque de denegación
de servicio, es un ataque
a un sistema de
computadoras o red que
causa que un servicio o
recurso o servicio sea
inaccesible a los usuario
legítimos.
 Estos ataque se genera
mediante la saturación
de los puerto con
múltiples flujos de
información, haciendo
que el servidor se
sobrecargue y no pueda
seguir prestando su
servicio.
Vacunas informáticas
 Son programas que
instalados residen el la
memoria y actúa como
filtro de los programas
que son ejecutados.
 Algunos tipos de vacunas
son:
 CA – solo detección
 CA – detección y
desinfección.
 CA- Detección y aborto
de la acción.
 CB- Comparación por
firmas.
 CB- comparación de
signature de archivo.
bibliografía
 https://es.wikipedia.org/
wiki/Virus_inform%C3%
A1tico#M.C3.A9todos_de
_propagaci.C3.B3n
 https://es.wikipedia.org/
wiki/Ataque_de_denega
ci%C3%B3n_de_servicio
 eguridadinformatica1sb.
blogspot.com.co/2010/08
/los-antivirus-tienen-un-
objetivo-que-es.html
 https://es.wikipedia.org/
wiki/Programa_inform%
C3%A1tico
 https://es.wikipedia.org/
wiki/Servidor_web

Más contenido relacionado

La actualidad más candente

Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
Miriam2907
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
lucasstoch
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
emilychimbo
 
Virus informatico/Diana Herrera-Katherin Núñez
Virus informatico/Diana Herrera-Katherin NúñezVirus informatico/Diana Herrera-Katherin Núñez
Virus informatico/Diana Herrera-Katherin Núñez
katherinnunez
 
Informatica
InformaticaInformatica
Informatica
manuel821206323
 
Ada 9
Ada 9Ada 9
Malware
MalwareMalware
Malware
vfortea
 
Tp3
Tp3Tp3
Antivirus
AntivirusAntivirus
Antivirus
wcomputer
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
Selena Neri
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
Aloariasarceo
 
Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica
1975sear
 
Virus edi
Virus ediVirus edi
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
Yailyn Milano
 
Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombia
JairBernal2
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
anelismendoza
 
TRABAJO
TRABAJOTRABAJO
Virus informático
Virus informáticoVirus informático
Virus informático
Cristobal Riffo
 

La actualidad más candente (18)

Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico/Diana Herrera-Katherin Núñez
Virus informatico/Diana Herrera-Katherin NúñezVirus informatico/Diana Herrera-Katherin Núñez
Virus informatico/Diana Herrera-Katherin Núñez
 
Informatica
InformaticaInformatica
Informatica
 
Ada 9
Ada 9Ada 9
Ada 9
 
Malware
MalwareMalware
Malware
 
Tp3
Tp3Tp3
Tp3
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica
 
Virus edi
Virus ediVirus edi
Virus edi
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombia
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
TRABAJO
TRABAJOTRABAJO
TRABAJO
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Similar a Riesgos de la informacion electronica

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
CarolinaFey
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
nirosa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
nirosa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
nirosa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
jhonvargas_q
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
ramonjunior28
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Abigail Mejia
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Abigail Mejia
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
edgarFRANCISCO_gonzalezB
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Monica Figueredo
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
analaurarodrig
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
Fmenghi004
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
carlosespitiasalamanca
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
benitezmendo
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
benitezmendo
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
andreita_2013
 
Presentacion de virus
Presentacion de virus  Presentacion de virus
Presentacion de virus
carlosgc489
 
Virus informatico irene.nino
Virus informatico irene.ninoVirus informatico irene.nino
Virus informatico irene.nino
irenenio1
 

Similar a Riesgos de la informacion electronica (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentacion de virus
Presentacion de virus  Presentacion de virus
Presentacion de virus
 
Virus informatico irene.nino
Virus informatico irene.ninoVirus informatico irene.nino
Virus informatico irene.nino
 

Último

Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 

Último (20)

Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 

Riesgos de la informacion electronica

  • 1.
  • 2. virus  Son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta.  Los virus se propagan a través de un software.  Existen dos grandes clases de contagio, en la primer, el usuario ejecuta o acepta inadvertidamente la instalación del virus, en la segunda el programa malicioso actúa replicándose a través de las redes, en este caso se habla de gusanos.
  • 3. Métodos de protección  Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.  Activos. Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador esta conectado a una red. Estos pueden usarse en el sistema de correos o usando técnicas de firewall. Actualización automática: consiste en descargar e instalar actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño.  Pasivos. Para no infectar un dispositivo hay que; - No instalar software de dudosa procedencia. - -no abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan. - Usar un bloqueador de elementos emergentes en el navegador. - Activar un control de cuentas de usuario. - Borrar la memoria cache del de internet el historial del navegador. - No abrir documentos sin asegurarnos del tipo d archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 4. Tipos de virus  Los virus varían según su función o la manera en que este se ejecuten en nuestra computadora alterando la actividad misma.  Recycler: crea un acceso directo de un programa y elimina su aplicación original, además oculta el original de modo que los archivos no puedan ser vistos.  Troyano: consiste en robar información o alterar el sistema del hardware o en un caso extremo permita que un usuario externo pueda controlar el equipo.  Bombas lógicas o de tiempo: programas que se activan al producirse un acontecimiento determinado . La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas. Si no se produces la condición permanece oculto al usuario.  Gusano: tiene la propiedad e duplicarse a si mismo.  Hoax: son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.  Joke: no son virus pero son molestos , ejemplo: una pagina pornográfica que se mueve de un lado a otro.
  • 5. ataque  Un ataque de denegación de servicio, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso o servicio sea inaccesible a los usuario legítimos.  Estos ataque se genera mediante la saturación de los puerto con múltiples flujos de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando su servicio.
  • 6. Vacunas informáticas  Son programas que instalados residen el la memoria y actúa como filtro de los programas que son ejecutados.  Algunos tipos de vacunas son:  CA – solo detección  CA – detección y desinfección.  CA- Detección y aborto de la acción.  CB- Comparación por firmas.  CB- comparación de signature de archivo.
  • 7. bibliografía  https://es.wikipedia.org/ wiki/Virus_inform%C3% A1tico#M.C3.A9todos_de _propagaci.C3.B3n  https://es.wikipedia.org/ wiki/Ataque_de_denega ci%C3%B3n_de_servicio  eguridadinformatica1sb. blogspot.com.co/2010/08 /los-antivirus-tienen-un- objetivo-que-es.html  https://es.wikipedia.org/ wiki/Programa_inform% C3%A1tico  https://es.wikipedia.org/ wiki/Servidor_web