SlideShare una empresa de Scribd logo
1 de 10
RIESGOS DE LA INFORMACION
ELECTRONICA
KAREN TATIANA PARRA GUTIERREZ
OBRAS CIVILES
201612066
FESAD
¿QUE SON LOS RIESGOS INFORMATICOS?
El riesgo es una condición del mundo real, en el cual hay una exposición a la
adversidad conformada por una combinación de circunstancias del entorno donde
hay posibilidad de pérdidas. Los riesgos informáticos son exposiciones tales como
atentados y amenazas a los sistemas de información.
“La probabilidad de que una amenaza se materialice, utilizando la vulnerabilidad
existentes de un activo o grupos de activos, generándoles pérdidas o daños”.
Fuente: Organización Internacional por la Normalización (ISO).
¿QUE TIPOS DE RIESGOS EXISTEN?
• Riesgos de
integridad:
Interface del
usuario
Administración de
cambios
Información
• Riesgos de utilidad:
Pueden ser
enfrentados por el
direccionamiento de
sistemas antes de que
los errores ocurran
• Riesgos en la
infraestructura:
Planeación
organizacional
Definición de las
aplicaciones
Operaciones de red y
computarizaciones
Administración de
seguridad
VIRUS
• GUSANOS Y TROYANOS
• Son programas del código malicioso
que de diferentes maneras se alojan
en los computadores con el
propósito de permitir el acceso no
autorizado a un atacante. El virus
tiene como objetivo ser destructivo
dañando asi a la información de la
maquina; los virus ellos mismos se
replican una vez instalados en el
sistema.
PHISHING
• Es un ataque de tipo ingeniería social, cuyo objetivo principal es obtener de
manera fraudulenta datos confidenciales de un usuario, aprovechando la
confianza que tienen estos en los servicios tecnológicos ; el desconocimiento de
la manera que estos operan y la oferta de servicios en algunos casos con muy
leves medidas de seguridad.
VACUNAS INFORMATICAS
• Detectan la vías de posibles infecciones y notifican
al usuario en que zonas de la internet tiene
infecciones y que documentos tienen virus Un
antivirus tiene tres principales funciones y
componentes: L a vacuna es un programa que
residente en la memoria actúa como filtro de los
programas que son ejecutados , abiertos para ser
leídos y copiados, en tiempo real. Detector y
eliminador.
TIPOS DE VACUNAS INFORMATICAS
• CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
•
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
•
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el
virus
•
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están
infectados.
•
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu
equipo.
•
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
•
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
•
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por actividad del sistema
windows xp/vista
PARA INDAGRA ACERCA DE LOS
RIESGOS INFORMATICOS A LOS
QUE ESTAMOS VULNERABLES
PODEMOS VISITAR
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-
informaticos/
INFOGRAFIA
• http://audisistemas2009.galeon.com/productos2229079.html
• https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
• https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antiviru
s/los_virus_informaticos/1.do
INFORMATICA
BASICA
FESAD
2016

Más contenido relacionado

La actualidad más candente

antiVirus informaticos
antiVirus informaticosantiVirus informaticos
antiVirus informaticosestefania1326
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan ariasjhojan arias
 
Riesgos de la Información electrónica
Riesgos de la Información electrónicaRiesgos de la Información electrónica
Riesgos de la Información electrónicaANDRES ORTEGA ALFONSO
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajose hernandez
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”YHORTH DIAZ
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Brayan Steven Reina Tocarruncho
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virusalejandra paola zea perez
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCjockerdav
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICALorena León Bonilla
 

La actualidad más candente (18)

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
antiVirus informaticos
antiVirus informaticosantiVirus informaticos
antiVirus informaticos
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan arias
 
Riesgos de la Información electrónica
Riesgos de la Información electrónicaRiesgos de la Información electrónica
Riesgos de la Información electrónica
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virus
 
Tarea de unidad 3 parte a y b
Tarea de unidad 3 parte a y bTarea de unidad 3 parte a y b
Tarea de unidad 3 parte a y b
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Malware
MalwareMalware
Malware
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 

Destacado

tarea 4-Internetx
tarea 4-Internetxtarea 4-Internetx
tarea 4-Internetxjnatall
 
El juego interior del tenis
El juego interior del tenisEl juego interior del tenis
El juego interior del tenisBenigno Gonzalez
 
02 mx referencias minería
02 mx referencias minería02 mx referencias minería
02 mx referencias mineríaRubijuan
 
Mise en scene passion productions
Mise en scene passion productionsMise en scene passion productions
Mise en scene passion productionsrhsmediastudies
 
WatsonCurator_fin
WatsonCurator_finWatsonCurator_fin
WatsonCurator_fintadams76
 
Análisis de quehacer pedagógico (2) hector fabio
Análisis de quehacer pedagógico (2) hector fabioAnálisis de quehacer pedagógico (2) hector fabio
Análisis de quehacer pedagógico (2) hector fabiodiplomado innovatic
 
Anonymisation and Social Research
Anonymisation and Social ResearchAnonymisation and Social Research
Anonymisation and Social ResearchISSDA
 
Ficha 11 - Formación Humana 2016
 Ficha 11 - Formación Humana 2016 Ficha 11 - Formación Humana 2016
Ficha 11 - Formación Humana 2016Logos Academy
 
Open Badges: A fit for purpose credit mechanism
Open Badges: A fit for purpose credit mechanismOpen Badges: A fit for purpose credit mechanism
Open Badges: A fit for purpose credit mechanismAmye Kenall
 
Food Safety 1-2-3: Practical Tips to Avoid Getting Sick
Food Safety 1-2-3: Practical Tips to Avoid Getting SickFood Safety 1-2-3: Practical Tips to Avoid Getting Sick
Food Safety 1-2-3: Practical Tips to Avoid Getting SickFood Insight
 
App design predictions for 2016 that will make iron man jealous
App design predictions for 2016 that will make iron man jealousApp design predictions for 2016 that will make iron man jealous
App design predictions for 2016 that will make iron man jealousLogo Design Guru
 
4 Things You May Be Wondering About Sugars [INFOGRAPHIC]
4 Things You May Be Wondering About Sugars [INFOGRAPHIC]4 Things You May Be Wondering About Sugars [INFOGRAPHIC]
4 Things You May Be Wondering About Sugars [INFOGRAPHIC]Food Insight
 

Destacado (18)

Mangrove care
Mangrove careMangrove care
Mangrove care
 
tarea 4-Internetx
tarea 4-Internetxtarea 4-Internetx
tarea 4-Internetx
 
Linkedin Video
Linkedin VideoLinkedin Video
Linkedin Video
 
Lyric ideas
Lyric ideasLyric ideas
Lyric ideas
 
Paper de grado
Paper de gradoPaper de grado
Paper de grado
 
El juego interior del tenis
El juego interior del tenisEl juego interior del tenis
El juego interior del tenis
 
02 mx referencias minería
02 mx referencias minería02 mx referencias minería
02 mx referencias minería
 
Mise en scene passion productions
Mise en scene passion productionsMise en scene passion productions
Mise en scene passion productions
 
WatsonCurator_fin
WatsonCurator_finWatsonCurator_fin
WatsonCurator_fin
 
Análisis de quehacer pedagógico (2) hector fabio
Análisis de quehacer pedagógico (2) hector fabioAnálisis de quehacer pedagógico (2) hector fabio
Análisis de quehacer pedagógico (2) hector fabio
 
Anonymisation and Social Research
Anonymisation and Social ResearchAnonymisation and Social Research
Anonymisation and Social Research
 
Abuso sexual
Abuso sexualAbuso sexual
Abuso sexual
 
Ficha 11 - Formación Humana 2016
 Ficha 11 - Formación Humana 2016 Ficha 11 - Formación Humana 2016
Ficha 11 - Formación Humana 2016
 
Shot list
Shot listShot list
Shot list
 
Open Badges: A fit for purpose credit mechanism
Open Badges: A fit for purpose credit mechanismOpen Badges: A fit for purpose credit mechanism
Open Badges: A fit for purpose credit mechanism
 
Food Safety 1-2-3: Practical Tips to Avoid Getting Sick
Food Safety 1-2-3: Practical Tips to Avoid Getting SickFood Safety 1-2-3: Practical Tips to Avoid Getting Sick
Food Safety 1-2-3: Practical Tips to Avoid Getting Sick
 
App design predictions for 2016 that will make iron man jealous
App design predictions for 2016 that will make iron man jealousApp design predictions for 2016 that will make iron man jealous
App design predictions for 2016 that will make iron man jealous
 
4 Things You May Be Wondering About Sugars [INFOGRAPHIC]
4 Things You May Be Wondering About Sugars [INFOGRAPHIC]4 Things You May Be Wondering About Sugars [INFOGRAPHIC]
4 Things You May Be Wondering About Sugars [INFOGRAPHIC]
 

Similar a Riesgos de la informacion electronica

Riesgosdelainformacionelectronica
RiesgosdelainformacionelectronicaRiesgosdelainformacionelectronica
RiesgosdelainformacionelectronicaEduardoPeralta9408
 
Riesgos de la información electronica fercho
Riesgos de la información electronica ferchoRiesgos de la información electronica fercho
Riesgos de la información electronica ferchoÑaña PARRA
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICABibianaAvella13
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronicaBilly Hernandez
 
Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3dwvan
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronicaPoncho Diaz
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronicaFreddy Bolivar
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajuanpaez61
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaKarenGarzon07
 
Presentacion riesgos de la informacion
Presentacion riesgos de la informacionPresentacion riesgos de la informacion
Presentacion riesgos de la informacionJohana Martinez
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Josehilariovargasber
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Josehilariovargasber
 

Similar a Riesgos de la informacion electronica (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de informacion
Riesgos de informacionRiesgos de informacion
Riesgos de informacion
 
Riesgosdelainformacionelectronica
RiesgosdelainformacionelectronicaRiesgosdelainformacionelectronica
Riesgosdelainformacionelectronica
 
Riesgos de la información electronica fercho
Riesgos de la información electronica ferchoRiesgos de la información electronica fercho
Riesgos de la información electronica fercho
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronica
 
Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3
 
Trabajo uno 3
Trabajo uno 3Trabajo uno 3
Trabajo uno 3
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Presentacion riesgos de la informacion
Presentacion riesgos de la informacionPresentacion riesgos de la informacion
Presentacion riesgos de la informacion
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.
 

Último

Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
Red WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxRed WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxcorteztabo1004
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 

Último (8)

Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
Red WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxRed WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptx
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 

Riesgos de la informacion electronica

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA KAREN TATIANA PARRA GUTIERREZ OBRAS CIVILES 201612066 FESAD
  • 2. ¿QUE SON LOS RIESGOS INFORMATICOS? El riesgo es una condición del mundo real, en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias del entorno donde hay posibilidad de pérdidas. Los riesgos informáticos son exposiciones tales como atentados y amenazas a los sistemas de información. “La probabilidad de que una amenaza se materialice, utilizando la vulnerabilidad existentes de un activo o grupos de activos, generándoles pérdidas o daños”. Fuente: Organización Internacional por la Normalización (ISO).
  • 3. ¿QUE TIPOS DE RIESGOS EXISTEN? • Riesgos de integridad: Interface del usuario Administración de cambios Información • Riesgos de utilidad: Pueden ser enfrentados por el direccionamiento de sistemas antes de que los errores ocurran • Riesgos en la infraestructura: Planeación organizacional Definición de las aplicaciones Operaciones de red y computarizaciones Administración de seguridad
  • 4. VIRUS • GUSANOS Y TROYANOS • Son programas del código malicioso que de diferentes maneras se alojan en los computadores con el propósito de permitir el acceso no autorizado a un atacante. El virus tiene como objetivo ser destructivo dañando asi a la información de la maquina; los virus ellos mismos se replican una vez instalados en el sistema.
  • 5. PHISHING • Es un ataque de tipo ingeniería social, cuyo objetivo principal es obtener de manera fraudulenta datos confidenciales de un usuario, aprovechando la confianza que tienen estos en los servicios tecnológicos ; el desconocimiento de la manera que estos operan y la oferta de servicios en algunos casos con muy leves medidas de seguridad.
  • 6. VACUNAS INFORMATICAS • Detectan la vías de posibles infecciones y notifican al usuario en que zonas de la internet tiene infecciones y que documentos tienen virus Un antivirus tiene tres principales funciones y componentes: L a vacuna es un programa que residente en la memoria actúa como filtro de los programas que son ejecutados , abiertos para ser leídos y copiados, en tiempo real. Detector y eliminador.
  • 7. TIPOS DE VACUNAS INFORMATICAS • CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por actividad del sistema windows xp/vista
  • 8. PARA INDAGRA ACERCA DE LOS RIESGOS INFORMATICOS A LOS QUE ESTAMOS VULNERABLES PODEMOS VISITAR https://www.infospyware.com/articulos/%C2%BFque-son-los-virus- informaticos/
  • 9. INFOGRAFIA • http://audisistemas2009.galeon.com/productos2229079.html • https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico • https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antiviru s/los_virus_informaticos/1.do