SlideShare une entreprise Scribd logo
1  sur  20
CENTRO REGIONAL DE
EDUCACION NORMAL DR.
GONZALO AGUIRRE BELTRÁN
LIC. EN EDUCACION
Tic’s en la educación
Mtra. : Anadheli Solís Méndez
Alumna: Rosa Nelly Mtz Muñiz
Grado: 1A
Amenazas de seguridad
informática y sus soluciones.
TIC’S EN LA EDUCACION…
AMENAZAS DE SEGURIDAD INFORMATICA
 Se puede definir como amenaza a todo
elemento o acción capaz de atentar
contra la seguridad de la información.
Las amenazas surgen a partir de la
existencia de vulnerabilidades, es decir
que una amenaza sólo puede existir si
existe una vulnerabilidad que pueda ser
aprovechada, e independientemente de
que se comprometa o no la seguridad de
un sistema de información
 La seguridad informática debe establecer normas que
minimicen los riesgos a la información o infraestructura
informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un
buen nivel de seguridad informática minimizando el impacto
en el desempeño de los trabajadores y de la organización
en general y como principal contribuyente al uso de
programas realizados por programadores.
La seguridad informática está concebida para
proteger los activos informáticos, entre los que
se encuentran:
 La infraestructura computacional
 Los usuarios
 La información
Amenazas
No solo las amenazas que surgen de
la programación y el funcionamiento
de un dispositivo de
almacenamiento, transmisión o
proceso deben ser consideradas,
también hay otras circunstancias
que deben ser tenidas en cuenta,
incluso «no informáticas»
Algunas amenazas son causadas por:
 Usuarios
 Programas maliciosos
 Errores de programación
 Intrusos
 Un siniestro (robo, incendio, inundación)
 Personal técnico interno
AMENAZAS POR VIRUS
Virus informático
 En informática, un virus de computadora es un programa malicioso desarrollado por
programadores que infecta un sistema para realizar alguna acción determinada.
Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias
de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios
 El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
Tipos de antivirus:
 Troyano: Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo. Troyano
(Caballo de Troya). Aunque es menos "peligroso" que un virus, los troyanos deben
tenerse muy encuentra, se puede definir de una persona que accede por un
agujero en nuestro sistema (puerta trasera) por el cual acceden a nuestro
ordenador, desde otro, en busca de información que poseamos como claves de
cuentas bancarias o inclusive pueden tomar el control de nuestro PC y eliminar
archivos, cerrarnos programas, no pudiendo manejar el ratón, etc.
 Gusano: Se trata de un código maleficioso, a gran escala, el cual se reproduce y
extiende a un gran numero de ordenadores, a una gran velocidad. Suele
propagarse mediante el correo electrónico, el que si abrimos recoge la lista de
nuestros contactos y a estos se les envía un correo como si fuera nuestro, si estos
lo abren recogen a sus contactos y de nuevo se vuelve se pone en acción, la
función de los gusanos es colapsar ordenadores y sobre todos aquellos que
una tarea de servicio, como puede ser un servidor, en los que pueden
cientos de paginas web, las cuales caerían, lo mismo que un servidor de correo.
 Spyware: Son Softwares (programas) que se auto-instalan en nuestro ordenador,
reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la CPU y
memoria RAM, su función es recopilar información, la cual se envían a terceras
personas sin nuestro consentimiento, con lo que mas tarde nos llega ciento de
publicidad, otro tipo de spyware son aquellos que nos muestran popus (ventanas
emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a él,
mostrándonos en el escritorio montones de popus, las cuales cerramos y vuelven
abrirse. En los casos mas grabes puede hasta colgarse el ordenador.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla
sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño
de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y,
en cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
Antivirus
 Un antivirus es un programa informático que tiene el
propósito de detectar y eliminar virus y otros programas
perjudiciales antes o después de que ingresen al sistema.
Tipos de antivirus más usados:
 AVAST
 KASPERSKY
 PANDA
 AVAST
 BITDEFENDER
http://www.seguridadinformatica.unlu.edu.ar/?q=node/12
www.google.com/search?q=amenaza+de+seguridad+informa
tica&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ve
d=0ahUKEwiWktmfmo_PAhWNUSYKHXu_AWcQ_AUIBygC&d
pr=1
http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Tipos-de-virus-de-computadoras.php
http://www.definicionabc.com/tecnologia/antivirus.php
BIBLIOGRAFIA

Contenu connexe

Tendances (18)

Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Amenazas Lógicas
Amenazas LógicasAmenazas Lógicas
Amenazas Lógicas
 
Diapositiva virus
Diapositiva virusDiapositiva virus
Diapositiva virus
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y Lore
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
 
Virus
VirusVirus
Virus
 
Ensayo informatica hector
Ensayo informatica hectorEnsayo informatica hector
Ensayo informatica hector
 
Exposicion de informatica.
Exposicion de informatica.Exposicion de informatica.
Exposicion de informatica.
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Presentacion de virus
Presentacion de virus  Presentacion de virus
Presentacion de virus
 

En vedette

0 visita museo balenciaga 27 02-2014 guetaria-zarauz
0 visita museo balenciaga 27 02-2014 guetaria-zarauz0 visita museo balenciaga 27 02-2014 guetaria-zarauz
0 visita museo balenciaga 27 02-2014 guetaria-zarauz
aulamentorsantander
 
Print Ad Marketing Plan
Print Ad Marketing PlanPrint Ad Marketing Plan
Print Ad Marketing Plan
abcd3
 
Tα σαΐνια γράφουν Τεύχος 01
Tα σαΐνια γράφουν Τεύχος 01Tα σαΐνια γράφουν Τεύχος 01
Tα σαΐνια γράφουν Τεύχος 01
Giannenakis Kostas
 

En vedette (15)

SumitomoBlack Ant ID Pestech 2014
SumitomoBlack Ant ID Pestech 2014SumitomoBlack Ant ID Pestech 2014
SumitomoBlack Ant ID Pestech 2014
 
Shamit khemka list outs 6 technology trends for 2015
Shamit khemka list outs 6 technology trends for 2015Shamit khemka list outs 6 technology trends for 2015
Shamit khemka list outs 6 technology trends for 2015
 
#IT fest 2013 - Co to jest RWD? I kiedy warto myśleć o nim w kontekście aplik...
#IT fest 2013 - Co to jest RWD? I kiedy warto myśleć o nim w kontekście aplik...#IT fest 2013 - Co to jest RWD? I kiedy warto myśleć o nim w kontekście aplik...
#IT fest 2013 - Co to jest RWD? I kiedy warto myśleć o nim w kontekście aplik...
 
Claire Thompson Influencing cultural change
Claire Thompson   Influencing cultural changeClaire Thompson   Influencing cultural change
Claire Thompson Influencing cultural change
 
0 visita museo balenciaga 27 02-2014 guetaria-zarauz
0 visita museo balenciaga 27 02-2014 guetaria-zarauz0 visita museo balenciaga 27 02-2014 guetaria-zarauz
0 visita museo balenciaga 27 02-2014 guetaria-zarauz
 
Day3 sp1 icgfm-aid_data presentation_final_2014_dustinhomer_en
Day3 sp1 icgfm-aid_data presentation_final_2014_dustinhomer_enDay3 sp1 icgfm-aid_data presentation_final_2014_dustinhomer_en
Day3 sp1 icgfm-aid_data presentation_final_2014_dustinhomer_en
 
Print Ad Marketing Plan
Print Ad Marketing PlanPrint Ad Marketing Plan
Print Ad Marketing Plan
 
Toetsen in de elo
Toetsen in de eloToetsen in de elo
Toetsen in de elo
 
Tα σαΐνια γράφουν Τεύχος 01
Tα σαΐνια γράφουν Τεύχος 01Tα σαΐνια γράφουν Τεύχος 01
Tα σαΐνια γράφουν Τεύχος 01
 
Tornado relief ptsd tips 06.01.11
Tornado relief ptsd tips 06.01.11Tornado relief ptsd tips 06.01.11
Tornado relief ptsd tips 06.01.11
 
1015nikkei(1)
1015nikkei(1)1015nikkei(1)
1015nikkei(1)
 
Macintosh
MacintoshMacintosh
Macintosh
 
холодные звонки 2-3
холодные звонки 2-3холодные звонки 2-3
холодные звонки 2-3
 
Palillos
PalillosPalillos
Palillos
 
3Com 03-0104-005-2
3Com 03-0104-005-23Com 03-0104-005-2
3Com 03-0104-005-2
 

Similaire à Virus diapositiva (1)

Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
dianabelus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniGa31
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
bellacherne
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
mikey15
 
Definición de virus informático (monica y marlon)
Definición de  virus  informático (monica y marlon)Definición de  virus  informático (monica y marlon)
Definición de virus informático (monica y marlon)
marlon1490
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniel4023
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.
AnaAlvarez023
 

Similaire à Virus diapositiva (1) (20)

Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Definición de virus informático (monica y marlon)
Definición de  virus  informático (monica y marlon)Definición de  virus  informático (monica y marlon)
Definición de virus informático (monica y marlon)
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
''Virus informáticos''
''Virus informáticos''''Virus informáticos''
''Virus informáticos''
 
Tic.presentacion
Tic.presentacionTic.presentacion
Tic.presentacion
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Dernier

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Dernier (20)

Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 

Virus diapositiva (1)

  • 1. CENTRO REGIONAL DE EDUCACION NORMAL DR. GONZALO AGUIRRE BELTRÁN LIC. EN EDUCACION Tic’s en la educación Mtra. : Anadheli Solís Méndez Alumna: Rosa Nelly Mtz Muñiz Grado: 1A
  • 2. Amenazas de seguridad informática y sus soluciones. TIC’S EN LA EDUCACION…
  • 3. AMENAZAS DE SEGURIDAD INFORMATICA  Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información
  • 4.  La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  • 5. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:  La infraestructura computacional  Los usuarios  La información
  • 6. Amenazas No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas»
  • 7. Algunas amenazas son causadas por:  Usuarios  Programas maliciosos  Errores de programación  Intrusos  Un siniestro (robo, incendio, inundación)  Personal técnico interno
  • 9. Virus informático  En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios
  • 10.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 11. Tipos de antivirus:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Troyano (Caballo de Troya). Aunque es menos "peligroso" que un virus, los troyanos deben tenerse muy encuentra, se puede definir de una persona que accede por un agujero en nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador, desde otro, en busca de información que poseamos como claves de cuentas bancarias o inclusive pueden tomar el control de nuestro PC y eliminar archivos, cerrarnos programas, no pudiendo manejar el ratón, etc.
  • 12.  Gusano: Se trata de un código maleficioso, a gran escala, el cual se reproduce y extiende a un gran numero de ordenadores, a una gran velocidad. Suele propagarse mediante el correo electrónico, el que si abrimos recoge la lista de nuestros contactos y a estos se les envía un correo como si fuera nuestro, si estos lo abren recogen a sus contactos y de nuevo se vuelve se pone en acción, la función de los gusanos es colapsar ordenadores y sobre todos aquellos que una tarea de servicio, como puede ser un servidor, en los que pueden cientos de paginas web, las cuales caerían, lo mismo que un servidor de correo.
  • 13.  Spyware: Son Softwares (programas) que se auto-instalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la CPU y memoria RAM, su función es recopilar información, la cual se envían a terceras personas sin nuestro consentimiento, con lo que mas tarde nos llega ciento de publicidad, otro tipo de spyware son aquellos que nos muestran popus (ventanas emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a él, mostrándonos en el escritorio montones de popus, las cuales cerramos y vuelven abrirse. En los casos mas grabes puede hasta colgarse el ordenador.
  • 14.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 15.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 16.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 18.  Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
  • 19. Tipos de antivirus más usados:  AVAST  KASPERSKY  PANDA  AVAST  BITDEFENDER