SlideShare uma empresa Scribd logo
1 de 9
VIRUS  INFORMATICOS
Virus Informático Eliminación.  Su erradicación se logra a través de los software antivirus que previenen y evitan la activación de los virus, el cual debe actualizarse de forma frecuente. Descripción.  Programas informáticos o secuencias de comandos que no se autoreproducen y que solo se ejecutan con la intervención del usuario, intentan propagarse sin el consentimiento y conocimiento del usuario, a través de archivos ejecutables, imágenes, hojas de cálculo o documentos para realizar una acción maliciosa Se transmiten por medio de archivos infectados en disquetes y CDs, vía correo electrónico mediante archivos infectados adjuntos al mensaje y vía redes,  utilizadas para distribuir software, música, videos, etc.   Prevención.  Para identificar los virus en los correos electrónicos lo mejor es evitar abrir los mensajes de remitentes desconocidos y no descargar archivos adjunto al mensaje si no se conoce claramente su contenido y al emisor.   ,[object Object],[object Object],[object Object],[object Object],[object Object]
Gusano informático (Worm) Eliminación.  Mediante un software antivirus. Una vez eliminado el gusano se debe actualizar la seguridad del sistema.  Descripción.  Programa que se propaga por sí mismo a través de la red, aprovechando una vulnerabilidad  (hueco de seguridad)  no actualizada en los equipos de cómputo con el fin de realizar acciones maliciosas en los mismos. Son una subclase de virus que se propaga lo más rápido posible para infectar los sistemas operativos del mayor número posible de equipos, causando el colapso de las comunicaciones en Internet.  Modifica ciertos parámetros del sistema para asegurar su actividad maliciosa cada vez que el usuario reinicie su equipo y para detener el funcionamiento del software de seguridad instalado (como los antivirus y firewalls) con el propósito de evitar su detección.  Ya en el sistema intenta propagarse a otros equipos con la misma vulnerabilidad, a través de rutinas programadas, como la de generar direcciones IP de forma aleatoria y lanzar hacia ellas el código malicioso del gusano y/o  lanzar un ataque contra algún sitio Web en particular ( DDoS)  con el propósito de saturar los servidores de correo electrónico o servidores de páginas Web de una organización.  Prevención.  Mantener actualizado la seguridad del sistema e instalar un firewall personal. ,[object Object],[object Object],[object Object],[object Object]
Troyano Descripción.  Programa de computadora que aparenta tener una función útil, pero que contiene código posiblemente malicioso para evadir mecanismos de seguridad, a veces explotando accesos legítimos en un sistema.  Se transmiten por descargas de programas en sitios web no confiables o no oficiales o mediante correo electrónico, al recibir mensajes de remitentes desconocidos con archivos adjuntos infectados. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bomba lógica Definición.  programa informático que no se reproduce por sí solo y se instala en una computadora y permanece oculto hasta cumplirse una o más condiciones preprogramadas para ejecutar una acción.  Efectos.  Puede borrar la información del disco duro, mostrar un mensaje, reproducir una canción, enviar un correo electrónico.  ,[object Object],[object Object],[object Object],[object Object]
Programa espía (Spyware) Eliminación.  Mediante un antivirus con capacidad para encontrar y remover el spyware. Se debe establecer el antivirus de forma que se ejecute un escaneo completo del equipo de forma periódica.  Definición.  Aplicaciones que se instalan y se ejecutan sin el conocimiento del usuario para recopilar su información o el de la organización y, distribuirlo a terceros interesados. Acción.  Puede enviar ventanas de mensajes emergentes, redireccionar el navegador de Web a ciertos sitios, o monitorear los sitios Web que son visitados. Algunas versiones incluso pueden registrar lo que el usuario escribe desde el teclado. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PREVENCIÓN ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PRINCIPALES SOLUCIONES TÉCNICAS TIPOS BÁSICOS PARA PROTEGER LA INFORMACIÓN Certificados digitales Listas de control de acceso –  negras y blancas Sistemas Antivirus Cortafuegos (Firewalls) Detección y Prevención de Intrusos  Redes virtuales privadas
CONCLUSIONES No desaparecen los riegos, pero se previenen y reducen sus consecuencias La solución no puede ser peor que el problema  Las amenazas informáticas avanzan con la tecnología El combate a los riesgos informáticos y los delitos en línea requiere la acción coordinada de todos los sectores sociedad, gobierno y empresas En su combate se requiere unificar conceptos, definiciones y medidas Se deben advertir las consecuencias de las amenazas informáticas en el desarrollo de las telecomunicaciones La información como usuarios nos permite elegir y autoprotegernos. Como funcionarios genera educación, competencia y protección al desarrollo de las comunicaciones en el país, resultando en mejores servicios.

Mais conteúdo relacionado

Mais procurados

Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
almiitHa Garcia
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
Mario Ramos
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
Marco Bolaños
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
Anahi Bautista
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
Anahi Bautista
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
Paradise Kiss
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
gisell_diciembre
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
C0onaleP GDL 2
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
almiitHa Garcia
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
neryrodriguez2014
 

Mais procurados (19)

Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 

Semelhante a Virus informaticas (20)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Virus
VirusVirus
Virus
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Malware
MalwareMalware
Malware
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 

Virus informaticas

  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. PRINCIPALES SOLUCIONES TÉCNICAS TIPOS BÁSICOS PARA PROTEGER LA INFORMACIÓN Certificados digitales Listas de control de acceso – negras y blancas Sistemas Antivirus Cortafuegos (Firewalls) Detección y Prevención de Intrusos Redes virtuales privadas
  • 9. CONCLUSIONES No desaparecen los riegos, pero se previenen y reducen sus consecuencias La solución no puede ser peor que el problema Las amenazas informáticas avanzan con la tecnología El combate a los riesgos informáticos y los delitos en línea requiere la acción coordinada de todos los sectores sociedad, gobierno y empresas En su combate se requiere unificar conceptos, definiciones y medidas Se deben advertir las consecuencias de las amenazas informáticas en el desarrollo de las telecomunicaciones La información como usuarios nos permite elegir y autoprotegernos. Como funcionarios genera educación, competencia y protección al desarrollo de las comunicaciones en el país, resultando en mejores servicios.