SlideShare una empresa de Scribd logo
1 de 8
• Yeison Armando Bermudes
Quiroga
• CODIGO: 201621220
• Grupo: 550
• Informática Básica
VIRUS Y
AMENAZAS
INFORMÁTICAS
• Un virus es un malware que tiene por objetivo alterar el
funcionamiento normal del ordenador, sin el permiso o
el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más
inofensivos, que solo producen molestias
LAS AMENAZAS INFORMÁTICAS
MAS COMUNES SON
•Virus
•Troyanos
•Spam
•Gusanos
• El principal objetivo de estos malware o
amenazas es robar extraer o borrar
información directamente de tu ordenador,
aunque en unos podemos ver que no solo
extraen información, sino que también tu
estado financiero.
ATAQUE INFORMÁTICO
• Un ataque informático es un intento organizado
e intencionado causado por una o más personas
para infringir daños o problemas a un sistema
informático o red. Los ataques en grupo suelen
ser hechos por bandas llamados "piratas
informáticos" que suelen atacar para causar
daño, por buenas intenciones, por espionaje,
para ganar dinero, entre otras. Los ataques
suelen pasar en corporaciones
VACUNAS INFORMÁTICAS
• La vacuna es un programa que instalado residente en
la memoria, actúa como "filtro" de los programas que
son ejecutados, abiertos para ser leídos o copiados, en
tiempo real. Tipos de vacunas: CA - Sólo detección:
Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos
•gracias

Más contenido relacionado

La actualidad más candente

Dn13 u3 a12_hhc
Dn13 u3 a12_hhcDn13 u3 a12_hhc
Dn13 u3 a12_hhcclaudiahh
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetLauraChavert
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesBeberly 2001
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaHELBERTH MATEUS GARCIA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnavasfranky
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajuanpaez61
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaFabian Albornoz
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusaldairbq
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicagino rodriguez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaJulian Cano
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusFRANKROMO16
 

La actualidad más candente (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Dn13 u3 a12_hhc
Dn13 u3 a12_hhcDn13 u3 a12_hhc
Dn13 u3 a12_hhc
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus soluciones
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
trabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirustrabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirus
 
trabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirustrabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Malware
MalwareMalware
Malware
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
 
Virus edwin hoyos
Virus edwin hoyosVirus edwin hoyos
Virus edwin hoyos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
diapostivas de virus y antivirus
diapostivas de virus y antivirusdiapostivas de virus y antivirus
diapostivas de virus y antivirus
 

Destacado (20)

Campaña presidencial
Campaña presidencialCampaña presidencial
Campaña presidencial
 
Assentamentos informais
Assentamentos informaisAssentamentos informais
Assentamentos informais
 
Introduction to design patterns
Introduction to design patternsIntroduction to design patterns
Introduction to design patterns
 
знатоки географии
знатоки географиизнатоки географии
знатоки географии
 
Kollegialt lärande
Kollegialt lärandeKollegialt lärande
Kollegialt lärande
 
ConvergedDataCenter-Brochure
ConvergedDataCenter-BrochureConvergedDataCenter-Brochure
ConvergedDataCenter-Brochure
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadores
 
Logistica crm
Logistica crmLogistica crm
Logistica crm
 
Belden CST596711
Belden CST596711Belden CST596711
Belden CST596711
 
BACHELOR DEGREE
BACHELOR DEGREEBACHELOR DEGREE
BACHELOR DEGREE
 
Mardoc Nkomo Potfolio
Mardoc Nkomo PotfolioMardoc Nkomo Potfolio
Mardoc Nkomo Potfolio
 
Success
SuccessSuccess
Success
 
Trabajo inés beristain y clara perez
Trabajo inés beristain y clara perezTrabajo inés beristain y clara perez
Trabajo inés beristain y clara perez
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Origenes de vida
Origenes de vidaOrigenes de vida
Origenes de vida
 
Presentació pezi
Presentació peziPresentació pezi
Presentació pezi
 
DE - Passageiros Corporate da TAP crescem 25% em 2013 - Miguel Guedes de Sousa
DE - Passageiros Corporate da TAP crescem 25% em 2013 - Miguel Guedes de SousaDE - Passageiros Corporate da TAP crescem 25% em 2013 - Miguel Guedes de Sousa
DE - Passageiros Corporate da TAP crescem 25% em 2013 - Miguel Guedes de Sousa
 
Técnicas para medir la edad de fosiles
Técnicas para medir la edad de fosilesTécnicas para medir la edad de fosiles
Técnicas para medir la edad de fosiles
 
La força i la mentida.
La força i la mentida.La força i la mentida.
La força i la mentida.
 
Wallabe
WallabeWallabe
Wallabe
 

Similar a Riesgos informaticos bermudes_yeison

Similar a Riesgos informaticos bermudes_yeison (20)

Vacunas informáticas
Vacunas informáticas Vacunas informáticas
Vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Parte b
Parte bParte b
Parte b
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Mi colegio por siempre
Mi colegio por siempreMi colegio por siempre
Mi colegio por siempre
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Ciberataque
CiberataqueCiberataque
Ciberataque
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus antivrus y clases
Virus antivrus y clasesVirus antivrus y clases
Virus antivrus y clases
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus, antivirus y Spam
Virus, antivirus y SpamVirus, antivirus y Spam
Virus, antivirus y Spam
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (6)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Riesgos informaticos bermudes_yeison

  • 1. • Yeison Armando Bermudes Quiroga • CODIGO: 201621220 • Grupo: 550 • Informática Básica
  • 3. • Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias
  • 4. LAS AMENAZAS INFORMÁTICAS MAS COMUNES SON •Virus •Troyanos •Spam •Gusanos
  • 5. • El principal objetivo de estos malware o amenazas es robar extraer o borrar información directamente de tu ordenador, aunque en unos podemos ver que no solo extraen información, sino que también tu estado financiero.
  • 6. ATAQUE INFORMÁTICO • Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones
  • 7. VACUNAS INFORMÁTICAS • La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Tipos de vacunas: CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos