SlideShare una empresa de Scribd logo
*Santiago Buitrago López
*Edward Farid Ramírez Suarez
 1-Virus Informáticos
 1.1 En que consisten
 1.2 Características
 1.3 Origen
 1.4 ¿Cómo funciona?
 2-Antivirus o vacunas
informáticas
 2.1 ¿Que son?
 2.2 Características
 2.3 Funcionamiento
 3-Ataques
informáticos
 3.1 ¿Qué son?
 3.2 Características
 3.3 ¿En que
consisten?
 4-tipos de ataques
informáticos
 4.1 Malware
 4.2 Phishing
 Los virus informáticos son sencillamente
programas maliciosos “malware” que
infectan a otros archivos del sistema con la
intención de modificarlo o dañarlo
 Tienen la función de propagarse a través de
un software
 No se replican a si mismos porque no tienen
esa facultad
 Son muy nocivos y algunos tienen una carga
dañina (payload)
 En 1949, el científico matemático John
Louis Von Neumann escribió un articulo
donde demostraba la posibilidad de crear
programas que tomaran el control de otros
 El virus es un pequeño software que entre
mas pequeño es mas fácil de esparcir y mas
difícil de detectar
 Permanece inactivo hasta que un hecho
externo hace que se ejecute
 De esta manera el programa del virus es
activado y se carga en la memoria de la
computadora
 Ya en la computadora espera un evento que
dispare su destrucción o se replique asi
mismo
 El virus toma el control de los servicios
básicos del sistema operativo
 Finalmente se añade el código del virus al
programa infectado y se graba en el disco
terminando la replica de este
 Es un programa informático que tiene como
propósito detectar y eliminar los virus y
otros programas perjudiciales antes o
después de ingresados al sistema
 Son aplicaciones de software que se
diseñaron como medida de protección para
resguardar los datos y el funcionamiento del
sistema informático
 Compara el código de cada archivo con los
códigos de los virus ya conocidos que tiene
almacenada en una base de datos y
determina así si el archivo es perjudicial
para el sistema
 Es un intento organizado de una o mas
personas para ocasionar problemas o daños
a un sistema informático o red
 Suelen ser hechos por bandas de piratas
informáticos por diversión
 Los blancos preferidos suelen ser los
sistemas operativos de grandes
corporaciones, pero ningún usuario esta
exento de un ataque
 Consiste en aprovechar alguna debilidad o
falla en el software, en el hardware, incluso
en personas con el fin generalmente de recibir
una contribución económica aprovechándose
de la inseguridad del sistema
 Es la abreviación de un software malicioso,
también conocido como virus de
computador
 Son llamados caballos de Troya (troyanos),
spywares, keyloggers usados con fines
fraudulentos
 Son mensajes instantáneos engañosos para
hacer que los usuarios revelen sus
credenciales al registrarse a una versión
falsa en un sitio que es confiable
Riesgos informaticos

Más contenido relacionado

La actualidad más candente

Software
SoftwareSoftware
Software
danola
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Toño Gonzalez Sánchez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
33luchi
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
slyNeseencrew
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
slyNeseencrew
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
Wilder Duarte
 
Malware
MalwareMalware
Malware
Angi Montes
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
wallaz21
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
edwinsosa2017
 
Malware
MalwareMalware
Malware
Portestncl
 
Virus
VirusVirus
5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca
dcpe2014
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
juan alfredo molina hernandez
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
Vii Ald
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
Anderson Jose Montaño Gonzales
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
ariivalen
 
Virus informático
Virus informáticoVirus informático
Virus informático
Paw92
 
Virus y vacunas imformaticas
Virus y vacunas  imformaticasVirus y vacunas  imformaticas
Virus y vacunas imformaticas
Robiinsoon Alvaradoo
 

La actualidad más candente (18)

Software
SoftwareSoftware
Software
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas imformaticas
Virus y vacunas  imformaticasVirus y vacunas  imformaticas
Virus y vacunas imformaticas
 

Similar a Riesgos informaticos

Infor virus
Infor virusInfor virus
Infor virus
apafese
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
asmeth27
 
Virus grupo
Virus grupoVirus grupo
Pvirus
PvirusPvirus
Pvirus
martinypablo
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
José Ángel Molina Hernández
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ross Sanchez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
MeryJuana
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
jorgeninogomez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
angelicaperezr
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Neivi Villamil
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Karina Taes
 
Virus
VirusVirus
Virus
VirusVirus
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
luisalbertocaicedo020
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mario Inzunza
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ERIKA LIZ
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Paula Lazo Diringuer
 
Virus
VirusVirus
Virus
farell1091
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Evelyn Alvarado
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Gabriela Alejandra
 

Similar a Riesgos informaticos (20)

Infor virus
Infor virusInfor virus
Infor virus
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Pvirus
PvirusPvirus
Pvirus
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Último

LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOLINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
AaronPleitez
 
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptxUGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
Mayra798665
 
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdfREPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
IrapuatoCmovamos
 
Plan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdfPlan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdf
agustincarranza11
 
Presentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptxPresentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptx
eleandroth
 
INTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdfINTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdf
YulEz1
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
GustavoTello19
 
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllllANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
eliassalascolonia43
 
Informe fina mini bibliotecacomunitaria .docx
Informe fina mini bibliotecacomunitaria .docxInforme fina mini bibliotecacomunitaria .docx
Informe fina mini bibliotecacomunitaria .docx
mirimerlos5
 
Plan Emergencia solicitado en obras de construccion
Plan Emergencia  solicitado en obras de construccionPlan Emergencia  solicitado en obras de construccion
Plan Emergencia solicitado en obras de construccion
christianllacchasand
 
vivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodosvivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodos
DilmerCarranza
 
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
hugowagner811
 
resumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TIresumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TI
riveroarlett5b
 
04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos
MarcoPolo545324
 
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
darkskills2011
 

Último (15)

LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOLINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
 
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptxUGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
 
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdfREPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
 
Plan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdfPlan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdf
 
Presentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptxPresentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptx
 
INTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdfINTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdf
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
 
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllllANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
 
Informe fina mini bibliotecacomunitaria .docx
Informe fina mini bibliotecacomunitaria .docxInforme fina mini bibliotecacomunitaria .docx
Informe fina mini bibliotecacomunitaria .docx
 
Plan Emergencia solicitado en obras de construccion
Plan Emergencia  solicitado en obras de construccionPlan Emergencia  solicitado en obras de construccion
Plan Emergencia solicitado en obras de construccion
 
vivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodosvivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodos
 
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
 
resumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TIresumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TI
 
04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos
 
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
 

Riesgos informaticos

  • 1. *Santiago Buitrago López *Edward Farid Ramírez Suarez
  • 2.  1-Virus Informáticos  1.1 En que consisten  1.2 Características  1.3 Origen  1.4 ¿Cómo funciona?  2-Antivirus o vacunas informáticas  2.1 ¿Que son?  2.2 Características  2.3 Funcionamiento  3-Ataques informáticos  3.1 ¿Qué son?  3.2 Características  3.3 ¿En que consisten?  4-tipos de ataques informáticos  4.1 Malware  4.2 Phishing
  • 3.
  • 4.  Los virus informáticos son sencillamente programas maliciosos “malware” que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo
  • 5.  Tienen la función de propagarse a través de un software  No se replican a si mismos porque no tienen esa facultad  Son muy nocivos y algunos tienen una carga dañina (payload)
  • 6.  En 1949, el científico matemático John Louis Von Neumann escribió un articulo donde demostraba la posibilidad de crear programas que tomaran el control de otros
  • 7.  El virus es un pequeño software que entre mas pequeño es mas fácil de esparcir y mas difícil de detectar  Permanece inactivo hasta que un hecho externo hace que se ejecute
  • 8.  De esta manera el programa del virus es activado y se carga en la memoria de la computadora  Ya en la computadora espera un evento que dispare su destrucción o se replique asi mismo
  • 9.  El virus toma el control de los servicios básicos del sistema operativo  Finalmente se añade el código del virus al programa infectado y se graba en el disco terminando la replica de este
  • 10.
  • 11.  Es un programa informático que tiene como propósito detectar y eliminar los virus y otros programas perjudiciales antes o después de ingresados al sistema
  • 12.  Son aplicaciones de software que se diseñaron como medida de protección para resguardar los datos y el funcionamiento del sistema informático
  • 13.  Compara el código de cada archivo con los códigos de los virus ya conocidos que tiene almacenada en una base de datos y determina así si el archivo es perjudicial para el sistema
  • 14.
  • 15.  Es un intento organizado de una o mas personas para ocasionar problemas o daños a un sistema informático o red
  • 16.  Suelen ser hechos por bandas de piratas informáticos por diversión  Los blancos preferidos suelen ser los sistemas operativos de grandes corporaciones, pero ningún usuario esta exento de un ataque
  • 17.  Consiste en aprovechar alguna debilidad o falla en el software, en el hardware, incluso en personas con el fin generalmente de recibir una contribución económica aprovechándose de la inseguridad del sistema
  • 18.
  • 19.  Es la abreviación de un software malicioso, también conocido como virus de computador  Son llamados caballos de Troya (troyanos), spywares, keyloggers usados con fines fraudulentos
  • 20.  Son mensajes instantáneos engañosos para hacer que los usuarios revelen sus credenciales al registrarse a una versión falsa en un sitio que es confiable