SlideShare una empresa de Scribd logo
Riesgos de la información
electrónica
DIEGO FERNANDO MORENO GUTIÉRREZ
Contenido
1. Virus.
1.1.Objetivo de los virus.
1.2.Clasificación.
1.2.1. Virus de Boot.
1.2.2. Time Bomb o Bomba de
Tiempo.
1.2.3. Lombrices, worm o gusanos.
1.2.4. Troyanos o caballos de Troya.
1.2.5. Hijackers.
1.2.6. Keylogger.
1.2.7. Zombie.
1.2.8. Virus de Macro.
1.3.Ataque de virus.
1.3.1Consecuencias del ataque de
virus.
1.4. Vacuna informática.
1.4.1.Funciones de la vacuna
informática.
1.5.Referencias.
Virus
Programa diseñado por programadores para realizar una determinada
acción
Robar Dañar Secuestrar
Información
Objetivo de los virus
Clasificación
• Virus de Boot
• Time Bomb o Bomba de Tiempo
• Lombrices, worm o gusanos
• Troyanos o caballos de Troya
• Hijackers
• Keylogger
• Zombie
• Virus de Macro
Virus de Boot
Infecta la
partición de
inicio
Se ejecuta al
encender o apagar el
sistema operativo
Time Bomb o Bomba de Tiempo
Se activa en
un momento
determinado
Esta programado de
acuerdo a una señal y no
es detectado hasta que
ataque
Lombrices, worm o gusanos
Se expande
en un
sistema
No causa un
daño grave al
sistema
Troyanos o caballos de Troya
Roban datos
confidencial
es
Recibe comandos
externos de un
programador
Hijackers
Causa el mal
funcionamiento
de los
navegadores
Muetsra
publicidad
en pop-ups
Keylogger
Se esconden
en el
sistema
Es un capturado de teclas
que le brinda al
programador contraseñas
de redes sociales o cuentas
bancarias
Zombie
Causado debido a la
desactualización
sistema
El sistema depende
del tercero que lo
esta controlando
Virus de Macro
Haces
copias de
él mismo
Se ejecuta al
reproducir o
abrir un archivo
Ataque de virus
Es el medio por el cual un tercero a través de un sistema intenta
tomar dominio de otro, ya sea causando daños en este o
apoderándose de información
Consecuencias del ataque de virus
• Daños triviales
• Daños menores
• Daños moderados
• Daños mayores
• Daños severos
• Daños ilimitados
Vacuna informática
Es la forma mediante la cual se impide el traspaso de un virus a una
memoria, actuando así como una barrera.
Funciones de la vacuna informática
• Informas modificaciones del sistema.
• Detectar y eliminar posibles amenazas.
• Verificar los permisos que un programa requiere.
• Prevenir que un virus se reproduzca.
• Verificar los archivos leídos o copiados.
Referencias
• Ataque informático. (2017). Es.wikipedia.org. Obtenido el 28 de julio de 2017, de
https://es.wikipedia.org/wiki/Ataque_informático
• Lara, g., Lara, g., & Perfil, V. (2017). VACUNAS INFORMATICAS. Giiovannalara.blogspot.com.co.
Obtenido el 28 de julio de 2017, de http://giiovannalara.blogspot.com.co/2012/02/vacunas-
informaticas.html
• Nacho, l. (2017). ¿Qué es una vacuna informática ?. Seguridadinformatica1sb.blogspot.com.co.
Obtenido el 28 de julio de 2017, de
http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus-tienen-un-objetivo-
que-es.html
• Tipos de virus de computadoras. (2017). Informatica-hoy.com.ar. Obtenido el 28 de julio de
2017, de http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-
virus-de-computadoras.php

Más contenido relacionado

La actualidad más candente

Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
Ezequiel Payares
 
Virus informatico2
Virus informatico2Virus informatico2
Virus informatico2
Belen Doe
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
walcas
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
Rocio-17
 
El Virus informtico
El Virus informticoEl Virus informtico
El Virus informtico
Menna Cruz Ramírez
 
Taller 4 virus y antivirus
Taller 4 virus y antivirusTaller 4 virus y antivirus
Taller 4 virus y antivirus
Debbye Estefania
 
Informatica
InformaticaInformatica
Informatica
Joselyn Guerrrero
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
tata170391
 
Presentación1
Presentación1Presentación1
Presentación1santdinga
 
Virus informático
Virus informáticoVirus informático
Virus informáticojessy17
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
nacholo
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
CesarAdolfo5
 
Actividad # 3
Actividad # 3Actividad # 3
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
Aby LF
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronica
ErikaTorres120
 
Triptico de informatica
Triptico de informaticaTriptico de informatica
Triptico de informaticaVeronicaLeccia
 

La actualidad más candente (19)

Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Virus informatico2
Virus informatico2Virus informatico2
Virus informatico2
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
 
El Virus informtico
El Virus informticoEl Virus informtico
El Virus informtico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Taller 4 virus y antivirus
Taller 4 virus y antivirusTaller 4 virus y antivirus
Taller 4 virus y antivirus
 
Informatica
InformaticaInformatica
Informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
 
Actividad # 3
Actividad # 3Actividad # 3
Actividad # 3
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronica
 
Triptico de informatica
Triptico de informaticaTriptico de informatica
Triptico de informatica
 

Similar a Tarea unidad 3 parte a y b(riesgos de la información electrónica)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticastata170391
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
tata170391
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
DaniloCasas
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
ana cruz
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
Brayan Steven Reina Tocarruncho
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
eldesobediente
 
Parte b virus y vacunas informáticas
Parte b virus y vacunas informáticasParte b virus y vacunas informáticas
Parte b virus y vacunas informáticasdiego910616
 
Virus en las computadoras
Virus en las computadorasVirus en las computadoras
Virus en las computadoras
Diana Mendoza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sabrina Brignardello
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
christian mora
 
TRABAJO VIRUS
TRABAJO VIRUSTRABAJO VIRUS
TRABAJO VIRUS
Belen Jordan
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
ignacio lara
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
juliethguerrero12
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
Leisa Berrugate
 
Isabel cañete
Isabel cañeteIsabel cañete
Isabel cañete
isabel08121975
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
José Rodríguez
 
Diapositivas hernan virus usb
Diapositivas hernan virus usbDiapositivas hernan virus usb
Diapositivas hernan virus usb
hernanking
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
gustavomejia1991
 

Similar a Tarea unidad 3 parte a y b(riesgos de la información electrónica) (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
 
Tp 4
Tp 4Tp 4
Tp 4
 
Parte b virus y vacunas informáticas
Parte b virus y vacunas informáticasParte b virus y vacunas informáticas
Parte b virus y vacunas informáticas
 
Virus en las computadoras
Virus en las computadorasVirus en las computadoras
Virus en las computadoras
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
TRABAJO VIRUS
TRABAJO VIRUSTRABAJO VIRUS
TRABAJO VIRUS
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Isabel cañete
Isabel cañeteIsabel cañete
Isabel cañete
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Diapositivas hernan virus usb
Diapositivas hernan virus usbDiapositivas hernan virus usb
Diapositivas hernan virus usb
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 

Último

PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdfPC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
JhenryHuisa1
 
Tango-Gestion-Delta2.pdf...para aprender
Tango-Gestion-Delta2.pdf...para aprenderTango-Gestion-Delta2.pdf...para aprender
Tango-Gestion-Delta2.pdf...para aprender
AgostinaZarate
 
Arquitectura de Sistema de Reservaciones
Arquitectura de Sistema de ReservacionesArquitectura de Sistema de Reservaciones
Arquitectura de Sistema de Reservaciones
AlanL15
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
AbbieDominguezGirond
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
SamuelGampley
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptxTECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
KatiuskaDominguez2
 

Último (6)

PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdfPC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
 
Tango-Gestion-Delta2.pdf...para aprender
Tango-Gestion-Delta2.pdf...para aprenderTango-Gestion-Delta2.pdf...para aprender
Tango-Gestion-Delta2.pdf...para aprender
 
Arquitectura de Sistema de Reservaciones
Arquitectura de Sistema de ReservacionesArquitectura de Sistema de Reservaciones
Arquitectura de Sistema de Reservaciones
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptxTECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
 

Tarea unidad 3 parte a y b(riesgos de la información electrónica)

  • 1. Riesgos de la información electrónica DIEGO FERNANDO MORENO GUTIÉRREZ
  • 2. Contenido 1. Virus. 1.1.Objetivo de los virus. 1.2.Clasificación. 1.2.1. Virus de Boot. 1.2.2. Time Bomb o Bomba de Tiempo. 1.2.3. Lombrices, worm o gusanos. 1.2.4. Troyanos o caballos de Troya. 1.2.5. Hijackers. 1.2.6. Keylogger. 1.2.7. Zombie. 1.2.8. Virus de Macro. 1.3.Ataque de virus. 1.3.1Consecuencias del ataque de virus. 1.4. Vacuna informática. 1.4.1.Funciones de la vacuna informática. 1.5.Referencias.
  • 3. Virus Programa diseñado por programadores para realizar una determinada acción
  • 5. Clasificación • Virus de Boot • Time Bomb o Bomba de Tiempo • Lombrices, worm o gusanos • Troyanos o caballos de Troya • Hijackers • Keylogger • Zombie • Virus de Macro
  • 6. Virus de Boot Infecta la partición de inicio Se ejecuta al encender o apagar el sistema operativo
  • 7. Time Bomb o Bomba de Tiempo Se activa en un momento determinado Esta programado de acuerdo a una señal y no es detectado hasta que ataque
  • 8. Lombrices, worm o gusanos Se expande en un sistema No causa un daño grave al sistema
  • 9. Troyanos o caballos de Troya Roban datos confidencial es Recibe comandos externos de un programador
  • 10. Hijackers Causa el mal funcionamiento de los navegadores Muetsra publicidad en pop-ups
  • 11. Keylogger Se esconden en el sistema Es un capturado de teclas que le brinda al programador contraseñas de redes sociales o cuentas bancarias
  • 12. Zombie Causado debido a la desactualización sistema El sistema depende del tercero que lo esta controlando
  • 13. Virus de Macro Haces copias de él mismo Se ejecuta al reproducir o abrir un archivo
  • 14. Ataque de virus Es el medio por el cual un tercero a través de un sistema intenta tomar dominio de otro, ya sea causando daños en este o apoderándose de información
  • 15. Consecuencias del ataque de virus • Daños triviales • Daños menores • Daños moderados • Daños mayores • Daños severos • Daños ilimitados
  • 16. Vacuna informática Es la forma mediante la cual se impide el traspaso de un virus a una memoria, actuando así como una barrera.
  • 17. Funciones de la vacuna informática • Informas modificaciones del sistema. • Detectar y eliminar posibles amenazas. • Verificar los permisos que un programa requiere. • Prevenir que un virus se reproduzca. • Verificar los archivos leídos o copiados.
  • 18. Referencias • Ataque informático. (2017). Es.wikipedia.org. Obtenido el 28 de julio de 2017, de https://es.wikipedia.org/wiki/Ataque_informático • Lara, g., Lara, g., & Perfil, V. (2017). VACUNAS INFORMATICAS. Giiovannalara.blogspot.com.co. Obtenido el 28 de julio de 2017, de http://giiovannalara.blogspot.com.co/2012/02/vacunas- informaticas.html • Nacho, l. (2017). ¿Qué es una vacuna informática ?. Seguridadinformatica1sb.blogspot.com.co. Obtenido el 28 de julio de 2017, de http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus-tienen-un-objetivo- que-es.html • Tipos de virus de computadoras. (2017). Informatica-hoy.com.ar. Obtenido el 28 de julio de 2017, de http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de- virus-de-computadoras.php