SlideShare una empresa de Scribd logo
1 de 12
RIESGO DE LA INFORMACION ELECTRONICA VIRUS, ATAQUES
Y VACUNAS INFORMATICAS
PROFESOR: JOHANA KATERIN PEDRAZA LOPEZ
ALUMNO: ANDERSON ALFONSO PIRATEQUE
CODIGO: 201822729
UNIVERSIDAD PEDAGOGICA Y TECNOLOIGICA DE COLOMBIA
FACULTADA DE ESTUDIOS A DISTANCIA(FESAD)
ESCUELA DE CIENCIAS TECNOLOGICAS
CERES MIRAFLORES BOYACA
2018
RIESGO DE LA INFORMACIÓN
ELECTRÓNICA
El uso de la información electrónica hoy en día
es una herramienta esencial para lograr objetivos
y así poder desarrollar actividades cotidianas de
nuestras vidas y por lo tanto nos enfrentamos a
una alta gama de amenazas y riesgos asociados
a los entornos informáticos. Los riesgos de la
información están presentes cuando influyen dos
elementos: amenazas y vulnerabilidad estas se
asocian ya que no puede haber ninguna sin
presencia de la otra.
QUE SON LOS RIESGOS
Son atentados informáticos y
amenazas a los sistemas
informáticos en el cual hay
una exposición conformada
por una combinación de
circunstancias al entorno
digital donde hay
posibilidades de perdida.
VIRUS: GUSANOS Y TROYANOS
Son programas del código malicioso se alojan
en los computadores con el propósito de
permitir el acceso no autorizado a un
atacante. El virus tiene como objetivo ser
destructivo dañando así a la información de la
máquina. Los virus ellos mismo se replican un
vez instalados en el sistema.
PHISHING
Es un ataque de ingeniería social cuyo
objetivo es obtener de manera
fraudulenta daños confidenciales de
un usuario, aprovechando la
confianza que tienen estos en los
servicios tecnológicos; el
desconocimiento de la manera que
estos operan y la oferta del servicio
que algunos casos con muy leves de
VIRUS FAT.
Este tipo de virus ataca la tabla de localización del
archivo que es la parte de disco utilizada para
almacenar toda la información relacionada con el
espacio disponible, la localización de los archivos, el
espacio utilizado, etc.
HOAX
Carecen de la posibilidad de reproducirse por si
mismos y no son verdaderos virus, son mensajes
con contenido falso o engañoso los cuales
incentivan a los usuarios a reenviarlos a sus
contactos. el objetivo de ellos es que se
sobrecarguen en flujo de información mediante
QUE ES UNA VACUNA
INFORMATICA?
Detectan las vías de posibles infecciones y
notifican al usuario en que zonas del internet
tiene infecciones y que documentos tienen
virus, un antivirus tiene tres principales
funciones y componentes: la vacuna es un
programa que reside en la memoria, actúa
como filtro de los programas que son
ejecutados, abiertos para ser leídos y
copiados, en el tiempo real. detector y
TIPO DE VACUNAS
 SOLO DE DETECCIÓN: son vacunas que solo detectan
archivos infectados sin embargo no puede eliminarlos
o desinfectarlos.
 DETECCIÓN Y DESINSECTACIÓN: son vacunas que
detentan archivos infectados y pueden desinfectarlos.
 DETECCIÓN Y ABORTO DE LA ACCIÓN: son vacunas
que detectan archivos infectados y detienen las
acciones que causan el virus.
 COMPARACIÓN POR FIRMAS: son vacunas que
comparan la firma de archivos sospechosos para
KEYLOGGER
. SE SUELEN INFECTAR LOS EQUIPOS A TRAVÉS
DE UNA WEB MALICIOSA, LA CUAL ATACA LO
VULNERABLE DEL EQUIPO E INSTALA EL
MALWARE. OTRO MÉTODO DE INSTALACIÓN ES
A TRAVÉS DE LA DESCARGA DE UNA
APLICACIÓN LEGÍTIMA, ATACANDO EL CANAL
DE DESCARGA O INSERTANDO EL MALWARE EN
DICHA APP. LOS KEYLOGGERS CON HARDWARE,
POR EL CONTRARIO, NECESITAN QUE EL
ATACANTE ACCEDA FÍSICAMENTE AL
ORDENADOR.
INFOGRAFIA
https://es.slideshare.net/Diegoandresfonsecafi/riesgos-de-
la-informacion-electronica-virus-ataque
http://www.alegsa.com.ar/Dic/hoax.php
Riesgo de la informacion electronica

Más contenido relacionado

La actualidad más candente

Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
Alonso Salazar
 

La actualidad más candente (19)

Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan arias
 
Riesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataqueRiesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataque
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Trabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticosTrabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticos
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Riesgos de informacion
Riesgos de informacionRiesgos de informacion
Riesgos de informacion
 
Virus informatico diego garza
Virus informatico diego garzaVirus informatico diego garza
Virus informatico diego garza
 
Tarea de unidad 3 parte a y b
Tarea de unidad 3 parte a y bTarea de unidad 3 parte a y b
Tarea de unidad 3 parte a y b
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Noticia octubre
Noticia octubreNoticia octubre
Noticia octubre
 
Virus informaticos(diapositivas)
Virus informaticos(diapositivas)Virus informaticos(diapositivas)
Virus informaticos(diapositivas)
 
Malware
MalwareMalware
Malware
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Maria camila onate portilla
Maria camila onate portillaMaria camila onate portilla
Maria camila onate portilla
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virus
 
Virus y vacunas informaticas
Virus y vacunas  informaticasVirus y vacunas  informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Riesgo de la informacion electronica

Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3
dwvan
 
Riesgos de la información electrónica(virus,vacunas,,ataques).
Riesgos de la información electrónica(virus,vacunas,,ataques).Riesgos de la información electrónica(virus,vacunas,,ataques).
Riesgos de la información electrónica(virus,vacunas,,ataques).
Erika Johana Ulloa
 

Similar a Riesgo de la informacion electronica (20)

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos de la informacion electronica 2019
Riesgos de la informacion electronica  2019Riesgos de la informacion electronica  2019
Riesgos de la informacion electronica 2019
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar ValderramaRiesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar Valderrama
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Precentacion para informatica
Precentacion para informatica Precentacion para informatica
Precentacion para informatica
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica(virus,vacunas,,ataques).
Riesgos de la información electrónica(virus,vacunas,,ataques).Riesgos de la información electrónica(virus,vacunas,,ataques).
Riesgos de la información electrónica(virus,vacunas,,ataques).
 
Taller B virus informaticos
Taller B virus informaticosTaller B virus informaticos
Taller B virus informaticos
 

Último

COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
AndreaTurell
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 

Riesgo de la informacion electronica

  • 1. RIESGO DE LA INFORMACION ELECTRONICA VIRUS, ATAQUES Y VACUNAS INFORMATICAS PROFESOR: JOHANA KATERIN PEDRAZA LOPEZ ALUMNO: ANDERSON ALFONSO PIRATEQUE CODIGO: 201822729 UNIVERSIDAD PEDAGOGICA Y TECNOLOIGICA DE COLOMBIA FACULTADA DE ESTUDIOS A DISTANCIA(FESAD) ESCUELA DE CIENCIAS TECNOLOGICAS CERES MIRAFLORES BOYACA 2018
  • 2. RIESGO DE LA INFORMACIÓN ELECTRÓNICA El uso de la información electrónica hoy en día es una herramienta esencial para lograr objetivos y así poder desarrollar actividades cotidianas de nuestras vidas y por lo tanto nos enfrentamos a una alta gama de amenazas y riesgos asociados a los entornos informáticos. Los riesgos de la información están presentes cuando influyen dos elementos: amenazas y vulnerabilidad estas se asocian ya que no puede haber ninguna sin presencia de la otra.
  • 3. QUE SON LOS RIESGOS Son atentados informáticos y amenazas a los sistemas informáticos en el cual hay una exposición conformada por una combinación de circunstancias al entorno digital donde hay posibilidades de perdida.
  • 4. VIRUS: GUSANOS Y TROYANOS Son programas del código malicioso se alojan en los computadores con el propósito de permitir el acceso no autorizado a un atacante. El virus tiene como objetivo ser destructivo dañando así a la información de la máquina. Los virus ellos mismo se replican un vez instalados en el sistema.
  • 5. PHISHING Es un ataque de ingeniería social cuyo objetivo es obtener de manera fraudulenta daños confidenciales de un usuario, aprovechando la confianza que tienen estos en los servicios tecnológicos; el desconocimiento de la manera que estos operan y la oferta del servicio que algunos casos con muy leves de
  • 6. VIRUS FAT. Este tipo de virus ataca la tabla de localización del archivo que es la parte de disco utilizada para almacenar toda la información relacionada con el espacio disponible, la localización de los archivos, el espacio utilizado, etc.
  • 7. HOAX Carecen de la posibilidad de reproducirse por si mismos y no son verdaderos virus, son mensajes con contenido falso o engañoso los cuales incentivan a los usuarios a reenviarlos a sus contactos. el objetivo de ellos es que se sobrecarguen en flujo de información mediante
  • 8. QUE ES UNA VACUNA INFORMATICA? Detectan las vías de posibles infecciones y notifican al usuario en que zonas del internet tiene infecciones y que documentos tienen virus, un antivirus tiene tres principales funciones y componentes: la vacuna es un programa que reside en la memoria, actúa como filtro de los programas que son ejecutados, abiertos para ser leídos y copiados, en el tiempo real. detector y
  • 9. TIPO DE VACUNAS  SOLO DE DETECCIÓN: son vacunas que solo detectan archivos infectados sin embargo no puede eliminarlos o desinfectarlos.  DETECCIÓN Y DESINSECTACIÓN: son vacunas que detentan archivos infectados y pueden desinfectarlos.  DETECCIÓN Y ABORTO DE LA ACCIÓN: son vacunas que detectan archivos infectados y detienen las acciones que causan el virus.  COMPARACIÓN POR FIRMAS: son vacunas que comparan la firma de archivos sospechosos para
  • 10. KEYLOGGER . SE SUELEN INFECTAR LOS EQUIPOS A TRAVÉS DE UNA WEB MALICIOSA, LA CUAL ATACA LO VULNERABLE DEL EQUIPO E INSTALA EL MALWARE. OTRO MÉTODO DE INSTALACIÓN ES A TRAVÉS DE LA DESCARGA DE UNA APLICACIÓN LEGÍTIMA, ATACANDO EL CANAL DE DESCARGA O INSERTANDO EL MALWARE EN DICHA APP. LOS KEYLOGGERS CON HARDWARE, POR EL CONTRARIO, NECESITAN QUE EL ATACANTE ACCEDA FÍSICAMENTE AL ORDENADOR.