SlideShare una empresa de Scribd logo
1 de 10
Riesgos de los virus informáticos
Nombre:
Wilton Humberto Cuervo López
TECNICO PROFESIONAL EN INSTALACION Y MANTENIMIENTO DE REDES
Y COMPUTADORES
INSTITUCION EDUCATIVA TECNICA SANTA CRUZ DE MOTAVITA
PROGRAMA DE ARTICULACION FESAD-U.PT.C
INSTALACIÓN Y CONFIGURACIÓN SISTEMAS OPERATIVOS
MOTAVITA,
2018
Riesgos de informática electrónica
• Es importante en toda organización contar con una herramienta, que garantice la correcta
evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en
el área informática; y por medio de procedimientos de control que puedan evaluar el desempeño
del entorno informático.
Viendo la necesidad en el entorno empresarial de este tipo de herramientas y teniendo en cuenta
que, una de las principales causas de los problemas dentro del entorno informático, es la
inadecuada administración de riesgos informáticos, esta información sirve de apoyo para una
adecuada gestión de la administración de riesgos.
QUE SON LOS RIESGOS
El riesgo es una condición del mundo real, en el cual hay una exposición a la adversidad conformada
por una combinación de circunstancias del entorno donde hay posibilidad de pérdidas. Los riesgos
informáticos son exposiciones tales como atentados y amenazas a los sistemas de información.
“La probabilidad de que una amenaza se materialice, utilizando la vulnerabilidad existentes de un
activo o grupos de activos, generándoles pérdidas o daños”. Fuente: Organización Internacional por la
Normalización (ISO).
TIPOS DE RIESGOS
1. RIESGOS DE INTEGRIDAD
• Interface del usuario
• Procesamiento
• Procesamiento de errores
• Interface
• Administración de cambios
• Información
Características de virus Informáticos
• 1.- Los virus pueden infectar múltiples archivosde la computadora infectada (y la red a la que
pertenece: Debido a que algunos virus residen en la memoria, tan pronto como un disquete o
programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es
capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que
significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
• 3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser
residente, es decir que primero se carga en la memoria y luego infecta la computadora. También
puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo
es abierto.
Causas y consecuencias de los virus informáticos
• Causas
• Obtener conocimientos sobre el tema y tener conocimientos sobre los nuevos virus o antiguos que pueda haber esta
es una causa, pero hay otra en la que no se hace para sólo obtener conocimiento si no para hacer algún daño.
• Las causas son variadas, ya que estos pueden ser causados por hacer réplicas de algún tipo de información, o por
reenviar o de esta, hasta puede llegar a hacerlo simplemente por abrir un archivo.
• Consecuenciasdelosvirusinformáticos
• Todos los virus que se encuentran en nuestro medio pueden llegar a crear serios daños en nuestras computadoras
claro que unos más que otros, por lo que es de suma importancia estar debidamente protegidos por un Antivirus.
• Generalmente estos virus entran por medio de Unidades De almacenamiento Móvil conocidas como USB, en la
entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo.
Cuales son los síntomas mas comunes cuando
tenemos un virus informatico
• Cualesson lossíntomasmascomunescuando
• tenemosunvirus?
•
• Reduccióndelespaciolibreenla memoriao discoduro.
Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y
por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en
la misma cuantía que tiene el código del virus.
– Apariciónde mensajesde errorno comunes.
– Fallosenlaejecuciónde programas.
– Frecuentescaídasdelsistema
– Tiemposde cargamayores.
– Lasoperacionesrutinariasse realizanconmaslentitud.
– Apariciónde programasresidentesenmemoriadesconocidos.
Cómo protegernos de los virus informáticos
• Cómoprotegernosde los virus informáticos?
• La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la
posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:
• Un programaAntivirus.
• Un programaCortafuegos.
conclusiones
• En la era de la información es importante tomar en cuenta los riesgos a los que el software y hardware están
expuestos y aun más importante, informarse sobre las opciones en el mercado para prevenir los daños que se
puedan producir como efecto de riesgos como los virus y el malware.
• El virus informático es una amenaza para la seguridad y privacidad de los usuarios, ya sea que tenga
conexión a internet o no. Los hackers necesitan agregar directamente los virus en ciertos lugares y archivos
para poder infectar otros computadores, pero si se trata de worms, ellos se multiplican y se apegan por su
cuenta a alguna parte de donde puedan ser descargados. El malware puede infectar cualquier tipo de archivo
disponible en la computadora y hacer los estragos en el computador para los que fue diseñado.
REFERENCIAS BIBLIOGRÁFICAS
Marrero-Víquez, A. (2012). Malware y Virus informáticos. Instituto Tecnológico de Costa Rica.
• Ramirez, E. (2012). Malware y virus informático.instituto Tecnológico de Costa Rica.
• Realizada por:
• Wendy Brenes
• Emily Fernandez
• Alexa Castillo
• Dessire Rodriguez

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaandreatoro1996
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoAna Lidia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusabel30
 
Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus naty8612
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosXimena Delgadillo
 
Virus Informatico
Virus Informatico  Virus Informatico
Virus Informatico guestec18c2
 
Plantilla institucional pp up tc
Plantilla institucional pp up tcPlantilla institucional pp up tc
Plantilla institucional pp up tcPet_Health_Care
 
Riesgos de la informacion electronica (1)
Riesgos de la informacion electronica (1)Riesgos de la informacion electronica (1)
Riesgos de la informacion electronica (1)Sneyder Giraldo Sanchez
 
Virus y vacunas informaticas andrea vargas
Virus y vacunas informaticas    andrea vargasVirus y vacunas informaticas    andrea vargas
Virus y vacunas informaticas andrea vargasandrea vargas
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaalissonperez3
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosnadiadivantoque
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]Diego Alvarez
 

La actualidad más candente (17)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus Informatico
Virus Informatico  Virus Informatico
Virus Informatico
 
Plantilla institucional pp up tc
Plantilla institucional pp up tcPlantilla institucional pp up tc
Plantilla institucional pp up tc
 
Riesgos de la informacion electronica (1)
Riesgos de la informacion electronica (1)Riesgos de la informacion electronica (1)
Riesgos de la informacion electronica (1)
 
Virus y vacunas informaticas andrea vargas
Virus y vacunas informaticas    andrea vargasVirus y vacunas informaticas    andrea vargas
Virus y vacunas informaticas andrea vargas
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

Similar a Riesgos virus informáticos

Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones José Rodríguez
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....ana cruz
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas1030601069j
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica diegorodriguez812
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoSandraPHV
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez3112970058yuli
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 

Similar a Riesgos virus informáticos (20)

Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 

Último

ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 

Último (20)

ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 

Riesgos virus informáticos

  • 1. Riesgos de los virus informáticos Nombre: Wilton Humberto Cuervo López TECNICO PROFESIONAL EN INSTALACION Y MANTENIMIENTO DE REDES Y COMPUTADORES INSTITUCION EDUCATIVA TECNICA SANTA CRUZ DE MOTAVITA PROGRAMA DE ARTICULACION FESAD-U.PT.C INSTALACIÓN Y CONFIGURACIÓN SISTEMAS OPERATIVOS MOTAVITA, 2018
  • 2. Riesgos de informática electrónica • Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control que puedan evaluar el desempeño del entorno informático. Viendo la necesidad en el entorno empresarial de este tipo de herramientas y teniendo en cuenta que, una de las principales causas de los problemas dentro del entorno informático, es la inadecuada administración de riesgos informáticos, esta información sirve de apoyo para una adecuada gestión de la administración de riesgos.
  • 3. QUE SON LOS RIESGOS El riesgo es una condición del mundo real, en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias del entorno donde hay posibilidad de pérdidas. Los riesgos informáticos son exposiciones tales como atentados y amenazas a los sistemas de información. “La probabilidad de que una amenaza se materialice, utilizando la vulnerabilidad existentes de un activo o grupos de activos, generándoles pérdidas o daños”. Fuente: Organización Internacional por la Normalización (ISO).
  • 4. TIPOS DE RIESGOS 1. RIESGOS DE INTEGRIDAD • Interface del usuario • Procesamiento • Procesamiento de errores • Interface • Administración de cambios • Información
  • 5. Características de virus Informáticos • 1.- Los virus pueden infectar múltiples archivosde la computadora infectada (y la red a la que pertenece: Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. 2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. • 3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.
  • 6. Causas y consecuencias de los virus informáticos • Causas • Obtener conocimientos sobre el tema y tener conocimientos sobre los nuevos virus o antiguos que pueda haber esta es una causa, pero hay otra en la que no se hace para sólo obtener conocimiento si no para hacer algún daño. • Las causas son variadas, ya que estos pueden ser causados por hacer réplicas de algún tipo de información, o por reenviar o de esta, hasta puede llegar a hacerlo simplemente por abrir un archivo. • Consecuenciasdelosvirusinformáticos • Todos los virus que se encuentran en nuestro medio pueden llegar a crear serios daños en nuestras computadoras claro que unos más que otros, por lo que es de suma importancia estar debidamente protegidos por un Antivirus. • Generalmente estos virus entran por medio de Unidades De almacenamiento Móvil conocidas como USB, en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo.
  • 7. Cuales son los síntomas mas comunes cuando tenemos un virus informatico • Cualesson lossíntomasmascomunescuando • tenemosunvirus? • • Reduccióndelespaciolibreenla memoriao discoduro. Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. – Apariciónde mensajesde errorno comunes. – Fallosenlaejecuciónde programas. – Frecuentescaídasdelsistema – Tiemposde cargamayores. – Lasoperacionesrutinariasse realizanconmaslentitud. – Apariciónde programasresidentesenmemoriadesconocidos.
  • 8. Cómo protegernos de los virus informáticos • Cómoprotegernosde los virus informáticos? • La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son: • Un programaAntivirus. • Un programaCortafuegos.
  • 9. conclusiones • En la era de la información es importante tomar en cuenta los riesgos a los que el software y hardware están expuestos y aun más importante, informarse sobre las opciones en el mercado para prevenir los daños que se puedan producir como efecto de riesgos como los virus y el malware. • El virus informático es una amenaza para la seguridad y privacidad de los usuarios, ya sea que tenga conexión a internet o no. Los hackers necesitan agregar directamente los virus en ciertos lugares y archivos para poder infectar otros computadores, pero si se trata de worms, ellos se multiplican y se apegan por su cuenta a alguna parte de donde puedan ser descargados. El malware puede infectar cualquier tipo de archivo disponible en la computadora y hacer los estragos en el computador para los que fue diseñado.
  • 10. REFERENCIAS BIBLIOGRÁFICAS Marrero-Víquez, A. (2012). Malware y Virus informáticos. Instituto Tecnológico de Costa Rica. • Ramirez, E. (2012). Malware y virus informático.instituto Tecnológico de Costa Rica. • Realizada por: • Wendy Brenes • Emily Fernandez • Alexa Castillo • Dessire Rodriguez