SlideShare uma empresa Scribd logo
1 de 9
RIESGOS DE LA INFORMACION
ELECTRONICA
ESTUDIANTE:YURIAN DANITZA ALVAREZ
EL VIRUS
 Las características del virus informático ha cambiado
con el paso del tiempo, estos virus que hoy en día
afectan a nuestros equipos tienen modos de expansión
los cuales van dañando la seguridad de nuestro sistema.
Podemos resaltar que las amenazas informáticas, hoy en
día van mucho más allá de los virus, ya que surgió un
nuevo concepto de malware (software malicioso) allí se
ubican troyanos, spyware (archivos espías de nuestra
información) y diversos tipos de engaños, conocidos
como Phishings.
 Entre las amenazas actuales de mas peligro encontramos
los gusanos informáticos, también conocidos
como worms o iworms, en el caso de aquellos que se
reproducen por Internet. Los gusanos tienen la facilidad
de multiplicarse y esto ocasiona que se queden
almacenados en la computadora y esto hace que el
internet en la computadora se ponga muy lento esto con
el fin se saturar el pc hasta el punto que ya no pueda
hacer tareas de liviana capacidad
 Si tu pc de un día a otro empieza a ponerse lento y a
disminuir su capacidad es probable que sea a causa de
un gusano informático, entre los gusanos informáticos
tenemos Conficker, llamado también Downandup o
Kido.
 Este gusano informático tiene la facilidad de atacar
equipos que no están protegidos su peligrosidad marco
una enorme alerta luego de infectar 10.000
computadoras y esta cifra podría aumentar si no se toma
precaución en proteger el equipo.
 Debido a la expansión de Internet, también han crecido
las posibilidades de infección, especialmente en los
equipos hogareños. Para defendernos de este gusano y
de otras amenazas, es recomendable estar al día con las
actualizaciones que ofrece Microsoft para sus sistemas
Windows. Se puede acceder a esta opción, y también
al Firewall de Windows, desde el Centro de Seguridad,
ubicado en el Panel de control.
ATAQUE INFORMATICO
 Un ataque informático es un método por el cual un
individuo, mediante un sistema informático, intenta
tomar el control, desestabilizar o dañar otro sistema
informático (ordenador, red privada, etc).
 Estos ataques suelen ser organizados por una o mas
personas para causar daños en una red o en un sistema
informatico.
 Los ataques en grupo suelen ser organizados por bandas
denominadas ( piratas informáticos) que suelen atacar
para causar grandes daños con el fin de beneficiarse ya
sea por espionaje o para ganar dineros, generalmente
los ataques son realizados a grandes corporaciones.
 Estos ataques informáticos consisten en aprovechar
alguna debilidad o falla en el software, en el hardware,
e incluso, en las personas que forman parte de un
ambiente informático; para obtener un beneficio, por lo
general de condición económica, causando un efecto
negativo en la seguridad del sistema, que luego pasa
directamente en los activos de la organización.
VACUNA INFORMATICA
 La vacuna informatica o el anti virus tienen como
objetivo detectar, eliminar y desinfectar los virus en
el procesador y bloquearlos para que no entren. Estos
detectan las vías de posibles infececciones, y
notifican al usuario que zonas en la internet tienen
infecciones y que documentos tienen virus.
 Un antivirus tiene tres principales funciones y
componentes:
1-La vacuna es un programa que se instala residente
en la memoria, actúa como "filtro" de los programas
que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
 2- Detectar el virus en el computador.
 3- Eliminador que consiste en eliminar el virus una vez
detectado en el sistema del computador.
 Tenemos varias opciones a la hora de elegir una vacuna
como: solo detección, detección y desinfección,
detección y aborto de la acción, comparación por
firmas, invocado por el usuario, invocado por acción del
sistema. Etc.

Mais conteúdo relacionado

Mais procurados

Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus Informaticos
NatiitaG
 

Mais procurados (17)

Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus
 
Diapositivas virus y antivirus
Diapositivas virus y antivirus Diapositivas virus y antivirus
Diapositivas virus y antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Clik aqui:)
Clik aqui:)Clik aqui:)
Clik aqui:)
 

Destaque (10)

Desarrollo sustentable de Panama
Desarrollo sustentable de PanamaDesarrollo sustentable de Panama
Desarrollo sustentable de Panama
 
Nvivo
NvivoNvivo
Nvivo
 
Proyectos.cristina jauregui
Proyectos.cristina jaureguiProyectos.cristina jauregui
Proyectos.cristina jauregui
 
Embassy suites
Embassy suites Embassy suites
Embassy suites
 
Wanneer doringbosse brand- Ds J van Rooy
Wanneer doringbosse brand- Ds J van RooyWanneer doringbosse brand- Ds J van Rooy
Wanneer doringbosse brand- Ds J van Rooy
 
Henfield application paper power point
Henfield application paper power pointHenfield application paper power point
Henfield application paper power point
 
Sensation and perception
Sensation and perceptionSensation and perception
Sensation and perception
 
ALICIA BUAN RPH -pdf- (1)
ALICIA BUAN RPH -pdf- (1)ALICIA BUAN RPH -pdf- (1)
ALICIA BUAN RPH -pdf- (1)
 
Презентация системы Забота
Презентация системы ЗаботаПрезентация системы Забота
Презентация системы Забота
 
Assignment on APSS
Assignment on APSSAssignment on APSS
Assignment on APSS
 

Semelhante a Informatica

Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
Sebastián Pérez
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
bepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
bepdiana
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
ivangarciavivancos
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
rodolfoortizsosa
 

Semelhante a Informatica (20)

Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
virus malos
virus malosvirus malos
virus malos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Parte b
Parte bParte b
Parte b
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Informatica

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA ESTUDIANTE:YURIAN DANITZA ALVAREZ
  • 2. EL VIRUS  Las características del virus informático ha cambiado con el paso del tiempo, estos virus que hoy en día afectan a nuestros equipos tienen modos de expansión los cuales van dañando la seguridad de nuestro sistema. Podemos resaltar que las amenazas informáticas, hoy en día van mucho más allá de los virus, ya que surgió un nuevo concepto de malware (software malicioso) allí se ubican troyanos, spyware (archivos espías de nuestra información) y diversos tipos de engaños, conocidos como Phishings.
  • 3.  Entre las amenazas actuales de mas peligro encontramos los gusanos informáticos, también conocidos como worms o iworms, en el caso de aquellos que se reproducen por Internet. Los gusanos tienen la facilidad de multiplicarse y esto ocasiona que se queden almacenados en la computadora y esto hace que el internet en la computadora se ponga muy lento esto con el fin se saturar el pc hasta el punto que ya no pueda hacer tareas de liviana capacidad
  • 4.  Si tu pc de un día a otro empieza a ponerse lento y a disminuir su capacidad es probable que sea a causa de un gusano informático, entre los gusanos informáticos tenemos Conficker, llamado también Downandup o Kido.  Este gusano informático tiene la facilidad de atacar equipos que no están protegidos su peligrosidad marco una enorme alerta luego de infectar 10.000 computadoras y esta cifra podría aumentar si no se toma precaución en proteger el equipo.
  • 5.  Debido a la expansión de Internet, también han crecido las posibilidades de infección, especialmente en los equipos hogareños. Para defendernos de este gusano y de otras amenazas, es recomendable estar al día con las actualizaciones que ofrece Microsoft para sus sistemas Windows. Se puede acceder a esta opción, y también al Firewall de Windows, desde el Centro de Seguridad, ubicado en el Panel de control.
  • 6. ATAQUE INFORMATICO  Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etc).  Estos ataques suelen ser organizados por una o mas personas para causar daños en una red o en un sistema informatico.
  • 7.  Los ataques en grupo suelen ser organizados por bandas denominadas ( piratas informáticos) que suelen atacar para causar grandes daños con el fin de beneficiarse ya sea por espionaje o para ganar dineros, generalmente los ataques son realizados a grandes corporaciones.  Estos ataques informáticos consisten en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
  • 8. VACUNA INFORMATICA  La vacuna informatica o el anti virus tienen como objetivo detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Estos detectan las vías de posibles infececciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.  Un antivirus tiene tres principales funciones y componentes: 1-La vacuna es un programa que se instala residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 9.  2- Detectar el virus en el computador.  3- Eliminador que consiste en eliminar el virus una vez detectado en el sistema del computador.  Tenemos varias opciones a la hora de elegir una vacuna como: solo detección, detección y desinfección, detección y aborto de la acción, comparación por firmas, invocado por el usuario, invocado por acción del sistema. Etc.