SlideShare una empresa de Scribd logo
Riesgos de la
información
electrónica
Que son los virus informáticos
 Sencillamente son programas maliciosos (malware) que infectan a otros
archivos del sistema con la intención de modificarlo o dañarlo; dicha
infección consiste en incrustar su código malicioso en el interior del
archivo, normalmente ejecutables (.exe) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por tanto, una
nueva fuente de infección.
 Los virus tienen, básicamente, la función de propagarse a través de un
software no se replican a si mismos porque no tienen esa facultad como
los de tipo gusano (worm) son muy nocivos y algunos contienen además
de una carga dañina con distintos objetivos desde una simple broma hasta
realizar daños importantes en los sistemas bloquear las redes informáticas
generando trafico inútil.
Funcionamiento básico de un virus
 1. Se ejecuta un programa que esta infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario.
 2. El código virus queda alojado en la memoria ram de la computadora,
aun cuando el programa que lo contenia haya terminado de ejecutarse
 3. El virus toma el control de los servicios básicos del sistema operativo
infectando de manera posterior archivos ejecutables que sean llamados
para su ejecución.
 4. Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.
Principales vías de infección
 Redes sociales
 Sitios web fraudulentos
 Redes p2p o descargas con regalo
 Dispositivos USB/Discos Duros infectados
 Sitios web legítimos pero infectados
 Adjuntos en correos no solicitados
 Paginas de descarga como: Música, Videos, u archivos .exe
 Paginas de publicidad fraudulenta
Como eliminarlos?
 Un virus se puede eliminar de varias formas por ejemplo:
 1. Con el antivirus que el equipo tenga instalado dar en la opción analizar
sistema el programa los detectara automáticamente y los eliminara o
pondrá en cuarentena.
 2. Entrar en los archivos de programa del sistema y buscar archivos o
ejecutables que estén fuera de lo normal o que tengan terminaciones exe,
api, etc
 Buscando o leyendo guias de como eliminar virus siguiéndolas paso a
paso
Ataque
 Es un método por el cual el individuo, mediante un sistema informático
intenta tomar el control desestabilizar o dañar otro sistema informático.
 También es un intento organizado e intencionado causado por una o mas
personas para infringir daños o problemas a un sistema informático o red.
Es tos ataques pueden ser realizados también en grupo en su mayoría por
hackers que intentan entrar sin permiso del usuario ya sea para modificar
algún archivo programa, sacar información privada de usuarios, o también
sea para beneficio de los usuarios del mundo, proteger, ayudar, informar, y
mejorar al mundo.
FRAUDE INFORMÁTICO
 Acción culpable realizada por un ser humano que causa un perjuicio a
personas sin que necesariamente se beneficie el autor o que por el
contrario produzca un beneficio ilícito a su autor aunque no perjudique en
forma directa o indirecta a la víctima. La introducción, alteración o borrado
de datos informáticos, o la interferencia en sistemas informáticos.
Falsificación Informática
 Como objeto. Cuando se alteran datos de los documentos almacenados en
forma computarizada.
Como instrumento. Las computadoras pueden utilizarse también para
efectuar falsificaciones de documentos de uso comercial. Cuando empezó
a disponerse de fotocopiadoras computarizadas en color a base de rayos
láser surgió una nueva generación de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución,
pueden modificar documentos e incluso pueden crear documentos falsos
sin tener que recurrir a un original, y los documentos que producen son de
tal calidad que sólo un experto puede diferenciarlos de los documentos
auténticos.

Más contenido relacionado

La actualidad más candente

LoS ViRuS
LoS ViRuSLoS ViRuS
LoS ViRuS
bixita
 
Virus informático
Virus informáticoVirus informático
Virus informático
Valee 'Parra
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
Walther Salesha Rither
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Leonardo Marcelo
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwares
templarioo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
nirosa
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
Andrea Garcia
 
que son los Virus informaticos
que son los Virus informaticosque son los Virus informaticos
que son los Virus informaticos
marioalfon87
 
virus infomaticos
virus infomaticosvirus infomaticos
virus infomaticos
samuel330
 
Virus informaticos 9b
Virus informaticos 9bVirus informaticos 9b
Virus informaticos 9b
antoneladonato
 
Malware
Malware Malware
Malware
javierholgueras
 
Virus y antivirus jg
Virus y antivirus jgVirus y antivirus jg
Virus y antivirus jg
Julieth Gelvez
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
Kriss Kmacho
 
V i r u s martha gamez
V i r u s martha gamezV i r u s martha gamez
V i r u s martha gamez
marthagamez
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
luminers
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Ameyalli Hernandez
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul
 
Malware
MalwareMalware

La actualidad más candente (18)

LoS ViRuS
LoS ViRuSLoS ViRuS
LoS ViRuS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwares
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
que son los Virus informaticos
que son los Virus informaticosque son los Virus informaticos
que son los Virus informaticos
 
virus infomaticos
virus infomaticosvirus infomaticos
virus infomaticos
 
Virus informaticos 9b
Virus informaticos 9bVirus informaticos 9b
Virus informaticos 9b
 
Malware
Malware Malware
Malware
 
Virus y antivirus jg
Virus y antivirus jgVirus y antivirus jg
Virus y antivirus jg
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
V i r u s martha gamez
V i r u s martha gamezV i r u s martha gamez
V i r u s martha gamez
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Malware
MalwareMalware
Malware
 

Similar a Tics Sergio Salamanca

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
marthabarahona-101
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
Leticia Balbuena
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizaje
KeylaGonzlez
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
SantiagoCubillos
 
Virus informático
Virus informáticoVirus informático
Virus informático
Karen Daniela
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
74689899
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
oguo401
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
domeochoa22
 
Parte b
Parte bParte b
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
changoleonsito
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
José Ángel Molina Hernández
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
oguo401
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Jose Parra
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf
8cl297
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Claudia Valle
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
Alexander V-b
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
jheansaavedra
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
Seba Vasquez Chicao
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 

Similar a Tics Sergio Salamanca (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizaje
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Parte b
Parte bParte b
Parte b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 

Último

TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 

Último (20)

TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 

Tics Sergio Salamanca

  • 2. Que son los virus informáticos  Sencillamente son programas maliciosos (malware) que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo; dicha infección consiste en incrustar su código malicioso en el interior del archivo, normalmente ejecutables (.exe) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.  Los virus tienen, básicamente, la función de propagarse a través de un software no se replican a si mismos porque no tienen esa facultad como los de tipo gusano (worm) son muy nocivos y algunos contienen además de una carga dañina con distintos objetivos desde una simple broma hasta realizar daños importantes en los sistemas bloquear las redes informáticas generando trafico inútil.
  • 3. Funcionamiento básico de un virus  1. Se ejecuta un programa que esta infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  2. El código virus queda alojado en la memoria ram de la computadora, aun cuando el programa que lo contenia haya terminado de ejecutarse  3. El virus toma el control de los servicios básicos del sistema operativo infectando de manera posterior archivos ejecutables que sean llamados para su ejecución.  4. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. Principales vías de infección  Redes sociales  Sitios web fraudulentos  Redes p2p o descargas con regalo  Dispositivos USB/Discos Duros infectados  Sitios web legítimos pero infectados  Adjuntos en correos no solicitados  Paginas de descarga como: Música, Videos, u archivos .exe  Paginas de publicidad fraudulenta
  • 5. Como eliminarlos?  Un virus se puede eliminar de varias formas por ejemplo:  1. Con el antivirus que el equipo tenga instalado dar en la opción analizar sistema el programa los detectara automáticamente y los eliminara o pondrá en cuarentena.  2. Entrar en los archivos de programa del sistema y buscar archivos o ejecutables que estén fuera de lo normal o que tengan terminaciones exe, api, etc  Buscando o leyendo guias de como eliminar virus siguiéndolas paso a paso
  • 6. Ataque  Es un método por el cual el individuo, mediante un sistema informático intenta tomar el control desestabilizar o dañar otro sistema informático.  También es un intento organizado e intencionado causado por una o mas personas para infringir daños o problemas a un sistema informático o red. Es tos ataques pueden ser realizados también en grupo en su mayoría por hackers que intentan entrar sin permiso del usuario ya sea para modificar algún archivo programa, sacar información privada de usuarios, o también sea para beneficio de los usuarios del mundo, proteger, ayudar, informar, y mejorar al mundo.
  • 7. FRAUDE INFORMÁTICO  Acción culpable realizada por un ser humano que causa un perjuicio a personas sin que necesariamente se beneficie el autor o que por el contrario produzca un beneficio ilícito a su autor aunque no perjudique en forma directa o indirecta a la víctima. La introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
  • 8. Falsificación Informática  Como objeto. Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumento. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.