SlideShare una empresa de Scribd logo
RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
SERGIO STEVEN OTALORA MONTAÑEZ
VIRUS
Un virus tiene por objetivo
alterar el funcionamiento
normal del ordenador, sin el
permiso o el conocimiento del
usuario. Los virus,
habitualmente, reemplazan
archivos ejecutables por otros
infectados con el código de
este.
• Ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de
información o daños a nivel de datos.
• Posibilidad de diseminarse por medio de
réplicas y copias. Las redes en la actualidad
ayudan a dicha propagación cuando éstas no
tienen la seguridad adecuada.
• Pérdida de información, horas de parada
productiva, tiempo de reinstalación, etc.
Características
Tipos
• Recicler: consiste en crear un acceso directo de un programa y
eliminar su aplicación original.
• Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario
externo pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele
ser una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse
por sí solos. Son mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus contactos.
ATAQUE INFORMÁTICO
Un ataque informático es
un método por el cual un
individuo, mediante un
sistema informático, intenta
tomar el control,
desestabilizar o dañar otro
sistema informático
(ordenador, red privada,
etcétera).
CONSECUENCIAS
Los daños más notables o reconocidos son los siguientes:
• Daños triviales
• Daños menores
• Daños moderados
• Daños mayores
• Daños severos
• Daños ilimitados
VACUNA INFORMÁTICA
La vacuna es un
programa que instalado
residente en la memoria,
actúa como "filtro" de los
programas que son
ejecutados, abiertos para
ser leídos o copiados, en
tiempo real.
Tipos
• CA - Sólo detección: Son vacunas
que solo detectan archivos
infectados sin embargo no pueden
eliminarlos o desinfectarlos.
•
CA - Detección y desinfección: son
vacunas que detectan archivos
infectados y que pueden
desinfectarlos.
•
CA - Detección y aborto de la acción:
son vacunas que detectan archivos
infectados y detienen las acciones
que causa el virus
•
CB - Comparación por firmas: son
vacunas que comparan las firmas de
archivos sospechosos para saber si
están infectados.
•
CB - Comparación de signature de
archivo: son vacunas que comparan
las signaturas de los atributos
guardados en tu equipo.
•
CB - Por métodos heurísticos: son
vacunas que usan métodos
heurísticos para comparar archivos.
•
CC - Invocado por el usuario: son
vacunas que se activan
instantáneamente con el usuario.
•
CC - Invocado por la actividad del
sistema: son vacunas que se activan
instantáneamente por la
• actividad del sistema windows
xp/vista
Gracias

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Natalia Bernal
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
Johan Rojas
 
Antivirus
AntivirusAntivirus
Antivirus
DamarisK
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Andres Sanchez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
alumnn2012
 
Astrid
AstridAstrid
Ciberseguridad examen
Ciberseguridad examenCiberseguridad examen
Ciberseguridad examen
Chaiito
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
Juanjo Ladines
 
Virus y vacunas informaticas monica rojas
Virus y vacunas informaticas monica rojasVirus y vacunas informaticas monica rojas
Virus y vacunas informaticas monica rojas
monarojas33
 
Características de los virus y antivirus
Características de los virus y antivirus Características de los virus y antivirus
Características de los virus y antivirus
Diego Fernando Garcia Lopez
 
Virus informatico por miguel c. v
Virus informatico por miguel c. vVirus informatico por miguel c. v
Virus informatico por miguel c. v
osvaldo gonzalez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
helverrincon07
 
ParaBlogger
ParaBloggerParaBlogger

La actualidad más candente (13)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Astrid
AstridAstrid
Astrid
 
Ciberseguridad examen
Ciberseguridad examenCiberseguridad examen
Ciberseguridad examen
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus y vacunas informaticas monica rojas
Virus y vacunas informaticas monica rojasVirus y vacunas informaticas monica rojas
Virus y vacunas informaticas monica rojas
 
Características de los virus y antivirus
Características de los virus y antivirus Características de los virus y antivirus
Características de los virus y antivirus
 
Virus informatico por miguel c. v
Virus informatico por miguel c. vVirus informatico por miguel c. v
Virus informatico por miguel c. v
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
ParaBlogger
ParaBloggerParaBlogger
ParaBlogger
 

Destacado

Autonegacion 2
Autonegacion 2Autonegacion 2
Autonegacion 2
fomtv
 
Del ser a la existencia 2
Del ser a la existencia 2Del ser a la existencia 2
Del ser a la existencia 2
fomtv
 
Instituciones religiosas 2
Instituciones religiosas 2Instituciones religiosas 2
Instituciones religiosas 2
fomtv
 
Universalidad y mente original universal j2
Universalidad y mente original universal j2Universalidad y mente original universal j2
Universalidad y mente original universal j2
fomtv
 
Escuela 2
Escuela 2Escuela 2
Escuela 2
fomtv
 
Abigailpeña
AbigailpeñaAbigailpeña
Abigailpeña
Abigail Peña
 
Barbara camacaro evolucion
Barbara camacaro evolucionBarbara camacaro evolucion
Barbara camacaro evolucion
Barbara Rosanni Camacaro Rodriguez
 
Cia #4 communications
Cia #4 communicationsCia #4 communications
Cia #4 communications
JennieLou01
 
Part 2 from-ryvkind_informatika_std_10ukr
Part 2 from-ryvkind_informatika_std_10ukrPart 2 from-ryvkind_informatika_std_10ukr
Part 2 from-ryvkind_informatika_std_10ukr
Александр К
 
srikanthg
srikanthgsrikanthg
srikanthg
srikanth G
 
Bab 4 qana'ah dan tasamuh
Bab 4 qana'ah dan tasamuhBab 4 qana'ah dan tasamuh
Bab 4 qana'ah dan tasamuh
BangFaeshal
 
T2 laplanificacinempresarial-120328020620-phpapp02
T2 laplanificacinempresarial-120328020620-phpapp02T2 laplanificacinempresarial-120328020620-phpapp02
T2 laplanificacinempresarial-120328020620-phpapp02
Victor Garcia Vara
 

Destacado (12)

Autonegacion 2
Autonegacion 2Autonegacion 2
Autonegacion 2
 
Del ser a la existencia 2
Del ser a la existencia 2Del ser a la existencia 2
Del ser a la existencia 2
 
Instituciones religiosas 2
Instituciones religiosas 2Instituciones religiosas 2
Instituciones religiosas 2
 
Universalidad y mente original universal j2
Universalidad y mente original universal j2Universalidad y mente original universal j2
Universalidad y mente original universal j2
 
Escuela 2
Escuela 2Escuela 2
Escuela 2
 
Abigailpeña
AbigailpeñaAbigailpeña
Abigailpeña
 
Barbara camacaro evolucion
Barbara camacaro evolucionBarbara camacaro evolucion
Barbara camacaro evolucion
 
Cia #4 communications
Cia #4 communicationsCia #4 communications
Cia #4 communications
 
Part 2 from-ryvkind_informatika_std_10ukr
Part 2 from-ryvkind_informatika_std_10ukrPart 2 from-ryvkind_informatika_std_10ukr
Part 2 from-ryvkind_informatika_std_10ukr
 
srikanthg
srikanthgsrikanthg
srikanthg
 
Bab 4 qana'ah dan tasamuh
Bab 4 qana'ah dan tasamuhBab 4 qana'ah dan tasamuh
Bab 4 qana'ah dan tasamuh
 
T2 laplanificacinempresarial-120328020620-phpapp02
T2 laplanificacinempresarial-120328020620-phpapp02T2 laplanificacinempresarial-120328020620-phpapp02
T2 laplanificacinempresarial-120328020620-phpapp02
 

Similar a virus informaticos

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
gino rodriguez
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
sebastian15082017
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
DaniloCasas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
djgv1994
 
“Riesgos de la información electrónica”
“Riesgos de la información electrónica”“Riesgos de la información electrónica”
“Riesgos de la información electrónica”
Zicney Alarcon
 
Virus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyesVirus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyes
Sandra Reyes
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
andreabarrera1515
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
andreabarrera1515
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
juanpaez61
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sandraparada17
 
Virus informático
Virus informáticoVirus informático
Virus informático
Rocio Delgadillo
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
christian mora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
dayangueda
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
Katerine Alean
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
Katerine Alean
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
jhonsebatianpinedasa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
bremsjgomez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
bremsjgomez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sandralilianaparada
 
Virus informatico d
Virus informatico dVirus informatico d
Virus informatico d
Denisse Rojas
 

Similar a virus informaticos (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
“Riesgos de la información electrónica”
“Riesgos de la información electrónica”“Riesgos de la información electrónica”
“Riesgos de la información electrónica”
 
Virus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyesVirus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyes
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico d
Virus informatico dVirus informatico d
Virus informatico d
 

Último

Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 

Último (20)

Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 

virus informaticos

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA SERGIO STEVEN OTALORA MONTAÑEZ
  • 2. VIRUS Un virus tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 3. • Ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. • Posibilidad de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. • Pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Características
  • 4. Tipos • Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original. • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
  • 5. ATAQUE INFORMÁTICO Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).
  • 6. CONSECUENCIAS Los daños más notables o reconocidos son los siguientes: • Daños triviales • Daños menores • Daños moderados • Daños mayores • Daños severos • Daños ilimitados
  • 7. VACUNA INFORMÁTICA La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 8. Tipos • CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la • actividad del sistema windows xp/vista