VIRUS INFORMATICOS
ÍNDICE
INTRODUCCIÓN................................................................................................................................................................3
Amenazas a los sistemas informáticos......................................................................................................................4
Tipos de amenazas al sistema o información.............................................................................................................4
Se puede tomar medidas para proteger tu información como.................................................................................4
Las amenazas informáticas más comunes en la actualidad.................................................................................5
Las amenazas informáticas más comunes son.........................................................................................................5
Amenazas y vulnerabilidades de los sistemas informáticos................................................................................6
Tipos de Vulnerabilidades y Amenazas informáticas en la empresa......................................................................6
Los Hackers se clasifica según la intención de sus acciones..................................................................................7
Ataques cibernéticos......................................................................................................................................................8
CONCLUSIÓN....................................................................................................................................................................9
BIBLIOGRAFÍA................................................................................................................................................................10
INTRODUCCIÓN
En este trabajo se hablará sobre los virus informáticos que hay hoy en día y que pueden ser
perjudiciales para nuestra información. Los virus informáticos son Softwares maliciosos que tienen
como objetivo alterar el funcionamiento del computador y puede provocar un daño severo a nuestra
información. Nos adentraremos en las amenazas a los sistemas informáticos, las amenazas más
comunes, y la vulnerabilidad de los sistemas informáticos, comprendiendo qué son en cómo
funcionan y cómo podemos protegernos contra ellos.
Hoy en día utilizamos una variedad de dispositivos en donde almacenamos nuestra información tanto
personales como empresariales y en donde hoy en día no sabemos utilizarlos o no lo empleamos de
una buena forma y puede ser peligrosos por personas que pueden entrar a robar información.
En la actualidad, dependemos de una amplia gama de dispositivos para almacenar tanto nuestra
información personal como empresarial. Sin embargo, a menudo no sabemos cómo utilizarlos de
manera efectiva o no aplicamos las medidas de seguridad adecuadas. Esto nos hace vulnerables a
posibles ataques por parte de personas que buscan robar nuestra información. Es esencial
comprender la importancia de la seguridad en estos dispositivos y cómo proteger nuestros datos de
personas maliciosas.
Amenazas a los sistemas informáticos
Es muy recurrente ver la cantidad de información que se pierde cada año por amenazas que ocurre
en los sistemas de empresas o instituciones. Estas empresas invierten mucho dinero para que se
evite y poder proteger la información de sus empresas.
Tipos de amenazas al sistema o información:
< Amenazas de Origen criminal: Son las que violan la ley y que conlleva consecuencias
penales.
< Amenazas de origen físico: Son eventos que pueden causar daño sistemas informáticos y
daño físico al ordenador de una organización, como: incendios, inundaciones o robos.
< Amenazas por negligencia: Ocurre por el descuido de una persona que ocasiona problemas
de seguridad o riesgo de la información.
Se puede tomar medidas para proteger tu información como:
< Colocar contraseñas a todos tus dispositivos.
< Revisar que la configuración de seguridad de todas las redes sociales.
< Hacer Backups para poder recuperar toda información
< Actualizar todas las aplicaciones y dispositivos.
< Hacer limpieza de los dispositivos, para una mayor duración.
La seguridad de la información es importante para proteger la privacidad de nuestros datos y todo el
contenido que se encuentra en nuestros dispositivos. Las amenazas a la seguridad se pueden
manifestar por ciberataques, virus, por medio de correo o enlaces que puede dirigir a sitios donde la
información se expone al riesgo de ser violada.
Las amenazas informáticas más comunes en la actualidad
La palabra "virus" se usa comúnmente para describir amenazas informáticas, pero es importante
comprender que las amenazas informáticas se pueden interpretar y clasificar de diferentes formas.
Cada tipo de amenaza tiene sus propias características y comportamientos únicos, lo que lleva a
identificarlas y nombrarlas de manera diferentes. Esta distinción es crucial para abordar la seguridad
cibernética de manera efectiva y proteger tanto sistemas personales como redes empresariales.
Las amenazas informáticas más comunes son:
Malware: Código diseñados por ciberdelicuentes para alterar el funcionamiento de un sistema
informático.
Spyware: Es un Software que espía y recopila la información de un ordenador sin el
conocimiento del usuario.
Ransomware: Bloquea los dispositivos como el teléfono y la computadora y exigiendo un
rescate en Bitcoin.
Phishing: Busca obtener información a través de correos electrónicos.
Troyanos: Son programas que le permiten ser controlados por los antecedentes a través de
un equipo infectado.
Gusanos: Se replica de muchas formas diferentes en un sistema y provoca que se envié un
gran número de copias a otros equipos.
Es importantes tener cuidado con todos estos tipos de amenazas que pueden poner en peligro
nuestra información, por eso es necesario ser cuidado con las descargas o en entrar en algún enlace
que puede ser engañoso o en descargar programas, asegurarnos en descargar antivirus en nuestro
equipo.
Amenazas y vulnerabilidades de los sistemas informáticos
Las vulnerabilidades y amenazas informáticas son riesgos que pueden comprometer la seguridad y
los datos de una empresa en un entorno altamente digitalizado.
Qué son las vulnerabilidades y amenazas informáticas
Las vulnerabilidades son debilidades en los sistemas informáticos que pueden ser explotadas por
ciberdelincuentes. Estas debilidades pueden ser el resultado de errores de configuración,
procedimientos deficientes o fallos de diseño en donde un atacante aprovecha para
Las amenazas informáticas son acciones maliciosas que aprovechan las vulnerabilidades para
atacar sistemas informáticos. Estas amenazas pueden venir desde fuentes externas, como
programas maliciosos, o desde dentro de la organización, como el uso inadecuado de sistemas.
Las vulnerabilidades son las debilidades en los sistemas operativos que puede estar usando los
ciberdelicuentes estas debilidades el resultado de errores de configuración esto es aprovechado por
los atacantes para robar información.
Las amenazas informáticas son acciones maliciosas que aprovechan las vulnerabilidades para
atacar sistemas informáticos.
Tipos de Vulnerabilidades y Amenazas informáticas en la empresa
<Amenazas de Malware: Los programas maliciosos son unas de las mayores ciberamenaza en
la que está la empresa. Programas maliciosos como virus, gusanos, troyanos, ransomware y
keyloggers que pueden causar daño a sistemas y robar información.
<Vulnerabilidades del sistema:
Errores de configuración
Errores en la gestión de recursos
Errores en los sistemas de validación
Errores que permiten el acceso a directorios
Errores en la gestión y asignación de permisos
<Amenazas de ataque de denegación de servicio:
Esto e da por la sobrecarga de los sistemas haciendo que los servidores caigan o funciona de forma
incorrecta, esto se realiza con bots que funciona automatíceme. Por eso es importantes que la
empresa tenga medidas de protección a todos los datos para evitar una amenaza
<Vulnerabilidades producidas por contraseñas
La contraseña es útil para proteger toda nuestra información, pero utilizar contraseñas que no son
muy seguras pueden descifrarlos y acceder a la información y datos.
<Vulnerabilidades producidas por usuarios
Estas situaciones pueden ocurrir por el mal manejo de sus asignaciones esto puede hacer que el
usuario tenga acceso a opciones administrativas para la que no está preparado.
Los errores humanos pueden generar una vulnerabilidad que suponga una amenaza informática, las
malas prácticas también generan vulnerabilidades como cambio de identidad.
La seguridad de la información en internet no solo es la protección de dato, sino salvaguarda la
información sensible y privada de las organizaciones y de las personas.
Un riesgo de ciberseguridad implica una amenaza y una vulnerabilidad tecnológica.
A las personas que interrumpen o roban información se conoce como hackers.
Los Hackers se clasifica según la intención de sus acciones como:
White hat: realizan prueba de penetración para evaluar la seguridad.
Black hat: interrumpen los sistemas de información con mala intensiones.
Grey hat: son los que violan la ley, pero personas motivadas por protestas o desafíos personales.
Ataques cibernéticos:
Son diferentes técnicas en que se manifiesta las vulnerabilidades en los sistemas como:
Malware, o software malicioso, virus, gusano, caballo de troya, spyware, adware, ransomware,
esscaneo de puertos, phishing, botnet, ataque de denegación de servicios.
La ciberseguridad debe buscar las nuevas amenazas y adaptarse a ellas, ya que los
ciberdelincuentes buscan constantemente nuevas formas de atacar. Eliminar las vulnerabilidades es
esencial para reducir las amenazas informáticas tanto desde los datos de uno mismo como el de las
empresas.
CONCLUSIÓN
En conclusión, se debe saber que es importante cuidar nuestra información y hay varias maneras de
cuidarlas como colocar contraseña en todos los dispositivos, actualizar todos los dispositivos y
revisar la configuración de seguridad de los dispositivos. Las amenazas a los sistemas informáticos
son una realidad constante en nuestra era digital, existe amenazas comunes en la actualidad como
Malware, Spyware, Troyanos, Gusanos que, sin notarlos entrar a dar nuestro sistema informático,
por eso es esencial saber cómo hacer un buen uso de las reglas de seguridad para evitar cualquier
ciberataque. En un mundo cada vez más conectado, la conciencia y la preparación son nuestras
mejores defensas contra las amenazas informáticas.
El mundo cada vez está más lleno de personas que tiene sus dispositivos y aplicaciones y tiene que
aprender a como reservar sus informaciones para evitar algún tipo de engaño. La protección de la
información tanto propia como el de las empresas es fundamental ahora, la gestión de contraseñas
seguras, actualización de softwares son algunas medidas necesarias que hay que hacer en nuestros
dispositivos.
Todavía hay una lucha por los virus informáticos y las personas que efectúan esto para roba
información ya con solo abrir un enlace te puede llevar a tener virus o aplicaciones maliciosas que
roban información, por eso siempre hay que llevar un control sobre tu información privada que se
guarda y las medidas útiles en evitarlas.
BIBLIOGRAFÍA
ambit. (s.f.). Obtenido de https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-inform
%C3%A1ticas
ambit. (10 de noviembre de 2020). Obtenido de https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-
amenazas-inform%C3%A1ticas
b2b consultores. (1 de febrero de 2023). Obtenido de https://btob.com.mx/ciberseguridad/ciberseguridad-
amenazas-vulnerabilidades/
Bujn, E. (25 de octubre de 2019). powton . Obtenido de
https://www.powtoon.com/online-presentation/fOmn314M8t1/copy-of-amenazas-al-sistema-tips-
para-proteger-los-datos/?mode=movie
Oceano-it. (s.f.). Obtenido de LAS AMENAZAS INFORMÁTICAS MÁS COMUNES EN LA ACTUALIDAD:
https://www.oceano-it.es/news-individual/369/amenazas-informaticas-mas-comunes-en-la-actualidad