SlideShare una empresa de Scribd logo
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
CRISTIAN ALEXANDER SIERRA BENITEZ
COD: 201622296
Presentado a:
Carol Rosabeth Sanabria
UNIVERSIDAD PEDAGÓGICA Y TECNOLOGICADE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
ESCUELA DE CIENCIAS TECNOLOGICAS
TECNOLOGIA EN OBRAS CIVILES
INTERPRETACIÓN DE PLANOS Y AUTOCAD
CHIQUINQUIRA
2016
QUE SON RIESGOS INFORMÁTICOS:
Se entiende como riesgo informático todo aquello que afecte
el funcionamiento directo de la información o los resultados
que usted pueda obtener de la misma fuente, para que un
sistemas se pueda considerar como seguro debe poseer
estas características.
1. INTEGRIDAD: la información se puede ser modificada
por quien esta autorizado.
2. CONFIDENCIALIDAD: LA INFORMACION SOLO DEBE
SER LEGIBLE PARA LOS AUTORIZADOS.
3. DISPINIBILIDAD: debe estar disponible cuando se
necesite
4. IRREFUTABILIDAD: QUE NO SE PUEDA NEGAR LA
AUTORIA, dependiendo de las fuentes de amenaza.
TIPOS DE AMENZAS:
Dentro de lo que es la seguridad de tu computador hay que
considerar las diversas amenazas que pueden afectar al
funcionamiento de tu computador como lo son los virus, los
spyware, los caballos de Troya (o mas bien conocidos como
troyanos), los gusanos (o Worms) y los hackers.
VIRUS INFORMÁTICO
Es un programa que se copia automáticamente y que tiene
por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
usuario.
Los virus informáticos tienen, básicamente, la función de
propagarse, replicándose, pero algunos contienen además
una carga dañina (payload)[efectos nocivos y haveces
irreparables que puede causar un virus] con distintos
objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
DAÑOS:
1. es el consumo de recursos, los
virus ocasionan problemas tales
como: pérdida de productividad,
cortes en los sistemas de
información o daños a nivel de
datos.
2. la posibilidad que tienen de
ir replicándose. Las redes en la
actualidad ayudan a dicha
propagación cuando éstas no
tienen la seguridad adecuada.
3. producen a los sistemas
informáticos son la pérdida de
información, horas de parada
productiva, tiempo de
reinstalación, etc.
FORMAS DE CONTAGIO:
Las formas de contagio más
usuales son las siguientes:
1. es por causa de la red que
actúan directamente a lo
que es disminuir la
velocidad de tu conexión
2. la otra forma es ejecutando
un archivo ya infectado por
acción del mismo usuario “al
momento de ser ejecutados
inmediatamente comienzan
con el proceso de infección”.
FORMAS DE COMBATIRLOS:
Debido a que los virus son molestos y al mismo tiempo son
capaces de destruir e infectar gran parte de tus archivos (que
puede llegar a ser un daño irreparable) es bueno mantenerse
protegido con un buen ANTIVIRUS los cuales son los
encargados de encontrar estos archivos infectados y
eliminarlos de tu computador (solo se encargan de eliminar el
archivo infectado pero si es que esta ya había causado daños
dentro de su computador, el antivirus en ningún caso podrá o
reparar dichos archivos), como por ejemplo: Avast, nod32,
kaspersky, bitdefender, etc.
• Un gusano es un virus informático que tiene la
propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
• A diferencia de un virus, un gusano no precisa alterar
los archivos de programas, sino que reside en la
memoria y se duplica a sí mismo.
GUSANOS (WORMS)
DAÑOS:
Generalmente los daños que causa un gusano no son
tan devastadores a los de un virus o a los de un troyano
pero si son bastante molestos divido a que un gusano
se duplica de una manera indefinida (que a cierto punto
puede llegar a ser incontrolable).
Un gusano tiene por finalidad consumir los recursos de
un computador y si es que no se es tratado es capas de
hacer que las tareas ordinarias, aplicaciones entre otras
tareas se hagan excesivamente lentas hasta el punto
de que el consumo de recursos sea tal de que hasta las
tareas mas ordinarias no puedan ejecutarse.
FORMAS DE COMBATIRLOS
Debido a que los gusanos también son considerados como otro
tipo de virus informático estos se pueden combatir con
un ANTIVIRUS actualizado como los ya mencionados
anteriormente.
A pesar de que un gusano puede causar una molestia
enorme, un antivirus actualizado es capas de mantenerte casi
en la totalidad de ellos a salvo (en estos últimos tiempos se han
creado unos gusanos mas avanzados que han llegado al nivel
de transmitirse a través de e-mails)
SPYWARE (PROGRAMAS ESPÍAS)
son aplicaciones que recopilan información sobre
una persona u organización sin su conocimiento. La
función más común que tienen estos programas es
la de recopilar información sobre el usuario y
distribuirlo a empresas publicitarias u otras
organizaciones interesadas, pero también se han
empleado en círculos legales para recopilar
información contra sospechosos de delitos, como en
el caso de la piratería de software.
DAÑOS:
1. Los daños pueden variar debido al
tipo de base de datos afecten
puede ser colosal ha ser molesto.
2. Consumen ancho de banda y por
consiguiente puedes apagar tu
computadora sin previo aviso.
3. Ocasiona perdida de información
ya que si te encuentras realizando
trabajos de gran importancia.
FORMAS DE
COMBATIRLOS:
En la algunos casos los antivirus no
son capaces de encontrar los
spyware sea por que el antivirus no
esta actualizado o bien el antivirus
no lo reconoce como una amenaza,
pero para solucionar de la manera
mas eficaz es con un anti-spyware
que son los encargados de eliminar
estos problemas de una manera
eficaz.
Es un programa malicioso capaz de alojarse en
computadoras y permitir el acceso a usuarios externos,
a través de una red local o de Internet, con el fin de
recabar información o controlar remotamente a la
máquina anfitriona.
Habitualmente se utiliza para espiar, usando la técnica
para instalar un software de acceso remoto que permite
monitorizar lo que el usuario legítimo de la computadora
hace y, por ejemplo, capturar las pulsaciones del
teclado con el fin de obtener contraseñas u otra
información sensible.
CABALLOS DE TROYA (TROYANOS)
DAÑOS:
1. Los mas devastadores que se pueden sufrir debido a
que la función principal de un troyano (a excepción de
algunos que solo roban información) es netamente
destruir.
2. Infectar archivos, subir y bajar archivos infecciosos a la
red, ser una puerta de enlace para la descarga de
virus, funcionar de controlador remoto (que otra
persona ajena haga uso y desastres dentro de tu
computador [hackers y lamers]).
3. Alteraciones en el hardware, robar información de tu
computador (al igual que un spyware).
4. Auto ejecutar virus informáticos, reiniciar o apagar el
equipo sin previo aviso.
5. En pocas palabras, un troyano tiene las facultades de
hacer una destrucción total de un computador.
Los troyanos se alojan en el registro como una inofensiva
carpeta así que para acabar con el de una vez por toda de la
manera mas eficaz es ir a inicio/ejecutar/ regedit con esto se
entrara al registro donde se almacena todas las configuraciones
y cambios de registro que hay dentro de tu computador.
Actualizado podría ser una buena solución para eliminar estas
pesadillas. Debido a que un antivirus no es la solución definitiva
hay que hacer un acto aun mas complejo es borrarlos
manualmente del registro para así evitar que este se vuelva a
crear.
FORMAS DE COMBATIRLOS:
WEB GRAFIA:
https://www.google.com.co/search?q=imagenes+de+virus+informaticos&espv=2&biw
=1366&bih=638&tbm=isch&imgil=vu-Aacz6XGivFM%253A%253B38Z5cGoEy
https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-informaticas/

Más contenido relacionado

La actualidad más candente

Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Maliciosofoalonso
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Protección de la red y pc w7 sistema operativo 2
Protección de la red y pc w7  sistema operativo 2Protección de la red y pc w7  sistema operativo 2
Protección de la red y pc w7 sistema operativo 2Elias Lopez J
 

La actualidad más candente (19)

Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
primer trabajo Informática
primer trabajo Informáticaprimer trabajo Informática
primer trabajo Informática
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Protección de la red y pc w7 sistema operativo 2
Protección de la red y pc w7  sistema operativo 2Protección de la red y pc w7  sistema operativo 2
Protección de la red y pc w7 sistema operativo 2
 

Destacado

정품레비트라 "EVO.OW.TO" 카톡:DDF11 정품 레비트라 구입,레비트라 추천,레비트라 정품판매소,레비트라 직거래,레비트라 후불판매,...
정품레비트라 "EVO.OW.TO" 카톡:DDF11 정품 레비트라 구입,레비트라 추천,레비트라 정품판매소,레비트라 직거래,레비트라 후불판매,...정품레비트라 "EVO.OW.TO" 카톡:DDF11 정품 레비트라 구입,레비트라 추천,레비트라 정품판매소,레비트라 직거래,레비트라 후불판매,...
정품레비트라 "EVO.OW.TO" 카톡:DDF11 정품 레비트라 구입,레비트라 추천,레비트라 정품판매소,레비트라 직거래,레비트라 후불판매,...kuuyr loot
 
Shooting schedule
Shooting scheduleShooting schedule
Shooting scheduleSam Benzie
 
מאזן בוחן פינפוינטס
מאזן בוחן פינפוינטסמאזן בוחן פינפוינטס
מאזן בוחן פינפוינטסElmar Fel
 
Medios y recursos instruccionales
Medios y recursos instruccionalesMedios y recursos instruccionales
Medios y recursos instruccionalesNAY29
 
Goal Setting & Review F11
Goal Setting & Review F11Goal Setting & Review F11
Goal Setting & Review F11lauraslg
 
Latinoware 2016 - Continuous Delivery com ferramentas open source
Latinoware 2016 - Continuous Delivery com ferramentas open sourceLatinoware 2016 - Continuous Delivery com ferramentas open source
Latinoware 2016 - Continuous Delivery com ferramentas open sourceStefan Teixeira
 
Italian - English dictionary
Italian - English dictionaryItalian - English dictionary
Italian - English dictionaryStasys Baubkus
 
Big Data Customer Experience Analytics -- The Next Big Opportunity for You
Big Data Customer Experience Analytics -- The Next Big Opportunity for You Big Data Customer Experience Analytics -- The Next Big Opportunity for You
Big Data Customer Experience Analytics -- The Next Big Opportunity for You Dr.Dinesh Chandrasekar PhD(hc)
 
TDC 2016 Floripa - Testando APIs REST com Supertest e Promises
TDC 2016 Floripa - Testando APIs REST com Supertest e PromisesTDC 2016 Floripa - Testando APIs REST com Supertest e Promises
TDC 2016 Floripa - Testando APIs REST com Supertest e PromisesStefan Teixeira
 
Acto médico y derecho sanitario
Acto médico y derecho sanitarioActo médico y derecho sanitario
Acto médico y derecho sanitarioMichael Albornoz
 
Bravo charlie f98_d7bf_ed01
Bravo charlie f98_d7bf_ed01Bravo charlie f98_d7bf_ed01
Bravo charlie f98_d7bf_ed01Anam
 
Golf 3 be45d59d01
Golf 3 be45d59d01Golf 3 be45d59d01
Golf 3 be45d59d01Anam
 
HCS as a tool for Systems Biology
HCS as a tool for Systems BiologyHCS as a tool for Systems Biology
HCS as a tool for Systems Biologyjamesgevans
 
Adequation Entre Legislation outil Informatique humain
Adequation Entre Legislation outil Informatique humainAdequation Entre Legislation outil Informatique humain
Adequation Entre Legislation outil Informatique humainMartine Giraudy
 

Destacado (18)

정품레비트라 "EVO.OW.TO" 카톡:DDF11 정품 레비트라 구입,레비트라 추천,레비트라 정품판매소,레비트라 직거래,레비트라 후불판매,...
정품레비트라 "EVO.OW.TO" 카톡:DDF11 정품 레비트라 구입,레비트라 추천,레비트라 정품판매소,레비트라 직거래,레비트라 후불판매,...정품레비트라 "EVO.OW.TO" 카톡:DDF11 정품 레비트라 구입,레비트라 추천,레비트라 정품판매소,레비트라 직거래,레비트라 후불판매,...
정품레비트라 "EVO.OW.TO" 카톡:DDF11 정품 레비트라 구입,레비트라 추천,레비트라 정품판매소,레비트라 직거래,레비트라 후불판매,...
 
Sintesis 2 hc (1)
Sintesis 2 hc (1)Sintesis 2 hc (1)
Sintesis 2 hc (1)
 
Qué es slideshare
Qué es slideshareQué es slideshare
Qué es slideshare
 
Shooting schedule
Shooting scheduleShooting schedule
Shooting schedule
 
מאזן בוחן פינפוינטס
מאזן בוחן פינפוינטסמאזן בוחן פינפוינטס
מאזן בוחן פינפוינטס
 
Prueba1
Prueba1Prueba1
Prueba1
 
Medios y recursos instruccionales
Medios y recursos instruccionalesMedios y recursos instruccionales
Medios y recursos instruccionales
 
Goal Setting & Review F11
Goal Setting & Review F11Goal Setting & Review F11
Goal Setting & Review F11
 
2016 - Por que mobile?
2016 - Por que mobile?2016 - Por que mobile?
2016 - Por que mobile?
 
Latinoware 2016 - Continuous Delivery com ferramentas open source
Latinoware 2016 - Continuous Delivery com ferramentas open sourceLatinoware 2016 - Continuous Delivery com ferramentas open source
Latinoware 2016 - Continuous Delivery com ferramentas open source
 
Italian - English dictionary
Italian - English dictionaryItalian - English dictionary
Italian - English dictionary
 
Big Data Customer Experience Analytics -- The Next Big Opportunity for You
Big Data Customer Experience Analytics -- The Next Big Opportunity for You Big Data Customer Experience Analytics -- The Next Big Opportunity for You
Big Data Customer Experience Analytics -- The Next Big Opportunity for You
 
TDC 2016 Floripa - Testando APIs REST com Supertest e Promises
TDC 2016 Floripa - Testando APIs REST com Supertest e PromisesTDC 2016 Floripa - Testando APIs REST com Supertest e Promises
TDC 2016 Floripa - Testando APIs REST com Supertest e Promises
 
Acto médico y derecho sanitario
Acto médico y derecho sanitarioActo médico y derecho sanitario
Acto médico y derecho sanitario
 
Bravo charlie f98_d7bf_ed01
Bravo charlie f98_d7bf_ed01Bravo charlie f98_d7bf_ed01
Bravo charlie f98_d7bf_ed01
 
Golf 3 be45d59d01
Golf 3 be45d59d01Golf 3 be45d59d01
Golf 3 be45d59d01
 
HCS as a tool for Systems Biology
HCS as a tool for Systems BiologyHCS as a tool for Systems Biology
HCS as a tool for Systems Biology
 
Adequation Entre Legislation outil Informatique humain
Adequation Entre Legislation outil Informatique humainAdequation Entre Legislation outil Informatique humain
Adequation Entre Legislation outil Informatique humain
 

Similar a Trabajo viros informativos.

Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasana25263
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la redIvon Campos
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasDaniloCasas
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informaticoEpmen Buu
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001MarcoGarciaG
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 

Similar a Trabajo viros informativos. (20)

Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1
 
Amenazas en la red
Amenazas en la redAmenazas en la red
Amenazas en la red
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informatico
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...odalisvelezg
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasansomora123
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfJudithRomero51
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionyorbravot123
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...crcamora123
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónDanielGrajeda7
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdfnataliavera27
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxAlejandrino Halire Ccahuana
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASAntoineMoltisanti
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfDemetrio Ccesa Rayme
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalYasneidyGonzalez
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptAntonioaraujo810405
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaYasneidyGonzalez
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezRuben53283
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxPabloPazmio14
 

Último (20)

Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 

Trabajo viros informativos.

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA CRISTIAN ALEXANDER SIERRA BENITEZ COD: 201622296 Presentado a: Carol Rosabeth Sanabria UNIVERSIDAD PEDAGÓGICA Y TECNOLOGICADE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS TECNOLOGICAS TECNOLOGIA EN OBRAS CIVILES INTERPRETACIÓN DE PLANOS Y AUTOCAD CHIQUINQUIRA 2016
  • 2. QUE SON RIESGOS INFORMÁTICOS: Se entiende como riesgo informático todo aquello que afecte el funcionamiento directo de la información o los resultados que usted pueda obtener de la misma fuente, para que un sistemas se pueda considerar como seguro debe poseer estas características. 1. INTEGRIDAD: la información se puede ser modificada por quien esta autorizado. 2. CONFIDENCIALIDAD: LA INFORMACION SOLO DEBE SER LEGIBLE PARA LOS AUTORIZADOS. 3. DISPINIBILIDAD: debe estar disponible cuando se necesite 4. IRREFUTABILIDAD: QUE NO SE PUEDA NEGAR LA AUTORIA, dependiendo de las fuentes de amenaza.
  • 3. TIPOS DE AMENZAS: Dentro de lo que es la seguridad de tu computador hay que considerar las diversas amenazas que pueden afectar al funcionamiento de tu computador como lo son los virus, los spyware, los caballos de Troya (o mas bien conocidos como troyanos), los gusanos (o Worms) y los hackers.
  • 4. VIRUS INFORMÁTICO Es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload)[efectos nocivos y haveces irreparables que puede causar un virus] con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 5. DAÑOS: 1. es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. 2. la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. 3. producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. FORMAS DE CONTAGIO: Las formas de contagio más usuales son las siguientes: 1. es por causa de la red que actúan directamente a lo que es disminuir la velocidad de tu conexión 2. la otra forma es ejecutando un archivo ya infectado por acción del mismo usuario “al momento de ser ejecutados inmediatamente comienzan con el proceso de infección”.
  • 6. FORMAS DE COMBATIRLOS: Debido a que los virus son molestos y al mismo tiempo son capaces de destruir e infectar gran parte de tus archivos (que puede llegar a ser un daño irreparable) es bueno mantenerse protegido con un buen ANTIVIRUS los cuales son los encargados de encontrar estos archivos infectados y eliminarlos de tu computador (solo se encargan de eliminar el archivo infectado pero si es que esta ya había causado daños dentro de su computador, el antivirus en ningún caso podrá o reparar dichos archivos), como por ejemplo: Avast, nod32, kaspersky, bitdefender, etc.
  • 7. • Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. GUSANOS (WORMS)
  • 8. DAÑOS: Generalmente los daños que causa un gusano no son tan devastadores a los de un virus o a los de un troyano pero si son bastante molestos divido a que un gusano se duplica de una manera indefinida (que a cierto punto puede llegar a ser incontrolable). Un gusano tiene por finalidad consumir los recursos de un computador y si es que no se es tratado es capas de hacer que las tareas ordinarias, aplicaciones entre otras tareas se hagan excesivamente lentas hasta el punto de que el consumo de recursos sea tal de que hasta las tareas mas ordinarias no puedan ejecutarse.
  • 9. FORMAS DE COMBATIRLOS Debido a que los gusanos también son considerados como otro tipo de virus informático estos se pueden combatir con un ANTIVIRUS actualizado como los ya mencionados anteriormente. A pesar de que un gusano puede causar una molestia enorme, un antivirus actualizado es capas de mantenerte casi en la totalidad de ellos a salvo (en estos últimos tiempos se han creado unos gusanos mas avanzados que han llegado al nivel de transmitirse a través de e-mails)
  • 10. SPYWARE (PROGRAMAS ESPÍAS) son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
  • 11. DAÑOS: 1. Los daños pueden variar debido al tipo de base de datos afecten puede ser colosal ha ser molesto. 2. Consumen ancho de banda y por consiguiente puedes apagar tu computadora sin previo aviso. 3. Ocasiona perdida de información ya que si te encuentras realizando trabajos de gran importancia. FORMAS DE COMBATIRLOS: En la algunos casos los antivirus no son capaces de encontrar los spyware sea por que el antivirus no esta actualizado o bien el antivirus no lo reconoce como una amenaza, pero para solucionar de la manera mas eficaz es con un anti-spyware que son los encargados de eliminar estos problemas de una manera eficaz.
  • 12. Es un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible. CABALLOS DE TROYA (TROYANOS)
  • 13. DAÑOS: 1. Los mas devastadores que se pueden sufrir debido a que la función principal de un troyano (a excepción de algunos que solo roban información) es netamente destruir. 2. Infectar archivos, subir y bajar archivos infecciosos a la red, ser una puerta de enlace para la descarga de virus, funcionar de controlador remoto (que otra persona ajena haga uso y desastres dentro de tu computador [hackers y lamers]). 3. Alteraciones en el hardware, robar información de tu computador (al igual que un spyware). 4. Auto ejecutar virus informáticos, reiniciar o apagar el equipo sin previo aviso. 5. En pocas palabras, un troyano tiene las facultades de hacer una destrucción total de un computador.
  • 14. Los troyanos se alojan en el registro como una inofensiva carpeta así que para acabar con el de una vez por toda de la manera mas eficaz es ir a inicio/ejecutar/ regedit con esto se entrara al registro donde se almacena todas las configuraciones y cambios de registro que hay dentro de tu computador. Actualizado podría ser una buena solución para eliminar estas pesadillas. Debido a que un antivirus no es la solución definitiva hay que hacer un acto aun mas complejo es borrarlos manualmente del registro para así evitar que este se vuelva a crear. FORMAS DE COMBATIRLOS: