SlideShare una empresa de Scribd logo
1 de 4
RIESGOS DE LA
INFORMACIÓN
ELÉCTRONICA
VIRUS ATAQUES
VACUNAS
INFORMÁTICAS
VIRUS
• Son programas informáticos que tienen como objetivo dañar el disco de
los computadores afectando archivos y datos almacenados
• Muchas veces ocurre y el usuario cuando es ingenuo abre estos
documentos causando que pierda toda su información y hasta su equipo
¿Qué es un virus
informático?
• Muchas veces nos llegan con información que ganamos algún premio y
son tan molestos que flashean hasta que el usuario si es nuevo en
aprendizaje de ingreso a internet caen de forma ingenua.
• También se presentan en forma de este símbolo (?) Para que el usuario lo
acceda.
¿Cómo podemos
caer en el error de
acceder a ellos?
• Una forma fácil es no dejar que los molestos avisos nos hagan caer y los
accedamos
• Informar, y prevenir a los nuevos usuarios sobre estos mensajes
¿Cómo evitarlos?
ATAQUES
HACKERS (ANONYMUS)
• Los hackers son personas con
amplios conocimientos de las
redes informáticas, que se
filtran en las bases de datos de
empresas, bancos, cuentas del
estado, información de la
policía, bases de datos
políticos, etc. Causando
graves daños y haciendo
movimientos financieros en las
cuentas bancarias.
VENDEDORE SIN ACREDITACION
FALSOS
• Se pueden considerar también
como peligrosos, por dar
información falsa a los
usuarios y vender productos
de mala calidad o
simplemente quedándose con
el dinero.
• Para realizar compras se debe
verificar la información del
vendedor y su acreditación en
los datos de la hoja expuesta
en la página.
VACUNAS INFORMÁTICAS
• TIPOS DE VACUNAS:
• Solo detección: Detectan
archivos infectados, sin que los
puedan eliminar.
• Detección y desinfección:
Detectan archivos infectados y
los desinfectan.
• Detección y aborto de la acción:
Detectan archivos infectados y
detienen las acciones que
causan el virus.
• Invocado por el usuario: Son
vacunas que se activan
instantáneamente con el
usuario.
Es un programa que instalado en el
equipo actúa como «FILTRO» de los
programas que son ejecutados,
abiertos para ser leídos, copiados, o
simplemente para observación del
usuario.
Algunos programas pueden ser:
- AVAST !FREE ANTIVIRUS.
- CM Security
- Clean Master: Escáner de limpieza.

Más contenido relacionado

La actualidad más candente

Malware alejandro garcia
Malware   alejandro garciaMalware   alejandro garcia
Malware alejandro garcia
alexgarciab
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
miley-112
 

La actualidad más candente (18)

jhon ffredy
jhon ffredyjhon ffredy
jhon ffredy
 
Riesgos imformaticos comp
Riesgos imformaticos compRiesgos imformaticos comp
Riesgos imformaticos comp
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Malware alejandro garcia
Malware   alejandro garciaMalware   alejandro garcia
Malware alejandro garcia
 
Virus computacionales.
Virus computacionales.Virus computacionales.
Virus computacionales.
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Virus
VirusVirus
Virus
 
SPYWARE Y GUSANO INFORMÁTICO
SPYWARE Y GUSANO INFORMÁTICOSPYWARE Y GUSANO INFORMÁTICO
SPYWARE Y GUSANO INFORMÁTICO
 
Virus computacionales arturo 2
Virus computacionales arturo 2Virus computacionales arturo 2
Virus computacionales arturo 2
 
Malware
MalwareMalware
Malware
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informáticas power point
Virus y vacunas informáticas power pointVirus y vacunas informáticas power point
Virus y vacunas informáticas power point
 
Malware
MalwareMalware
Malware
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

U 3 act_2_ aprendizaje autonomo_humberto
U 3 act_2_ aprendizaje autonomo_humberto U 3 act_2_ aprendizaje autonomo_humberto
U 3 act_2_ aprendizaje autonomo_humberto
Humberto De La Vega
 
ANDREW J JOHNSON Resume 101716
ANDREW J JOHNSON Resume 101716ANDREW J JOHNSON Resume 101716
ANDREW J JOHNSON Resume 101716
Andy Johnson
 
Iso 8859-1
Iso 8859-1Iso 8859-1
Iso 8859-1
emollon
 

Destacado (14)

Mindful eating
Mindful eatingMindful eating
Mindful eating
 
Revisão Seduc Biologia 2015
Revisão Seduc Biologia 2015Revisão Seduc Biologia 2015
Revisão Seduc Biologia 2015
 
Cuento el osito que queria ser musico
Cuento el osito que queria ser musicoCuento el osito que queria ser musico
Cuento el osito que queria ser musico
 
U 3 act_2_ aprendizaje autonomo_humberto
U 3 act_2_ aprendizaje autonomo_humberto U 3 act_2_ aprendizaje autonomo_humberto
U 3 act_2_ aprendizaje autonomo_humberto
 
اسعار حجوزات الفنادق للمصريين
اسعار حجوزات الفنادق للمصريين اسعار حجوزات الفنادق للمصريين
اسعار حجوزات الفنادق للمصريين
 
9 f k_2009_u
9 f k_2009_u9 f k_2009_u
9 f k_2009_u
 
ANDREW J JOHNSON Resume 101716
ANDREW J JOHNSON Resume 101716ANDREW J JOHNSON Resume 101716
ANDREW J JOHNSON Resume 101716
 
Iso 8859-1
Iso 8859-1Iso 8859-1
Iso 8859-1
 
Evolving Strategies for Open Access Implementation: Some Findings from the Op...
Evolving Strategies for Open Access Implementation: Some Findings from the Op...Evolving Strategies for Open Access Implementation: Some Findings from the Op...
Evolving Strategies for Open Access Implementation: Some Findings from the Op...
 
Villinger ICE 2016
Villinger ICE 2016Villinger ICE 2016
Villinger ICE 2016
 
RobertKulick2016
RobertKulick2016RobertKulick2016
RobertKulick2016
 
A igreja como agência missionária
A igreja como agência missionáriaA igreja como agência missionária
A igreja como agência missionária
 
CV of Haidar Al Khoshman
CV of Haidar Al KhoshmanCV of Haidar Al Khoshman
CV of Haidar Al Khoshman
 
Revision 2
Revision 2Revision 2
Revision 2
 

Similar a Riesgos de la información eléctronica informática

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 

Similar a Riesgos de la información eléctronica informática (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
riesgos de la informacion electronica
riesgos de la informacion electronicariesgos de la informacion electronica
riesgos de la informacion electronica
 
Estudiante UPTC
Estudiante UPTCEstudiante UPTC
Estudiante UPTC
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Riesgos de la informacion
Riesgos de la informacionRiesgos de la informacion
Riesgos de la informacion
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus en los computadores 2
Virus y antivirus en los computadores 2Virus y antivirus en los computadores 2
Virus y antivirus en los computadores 2
 
Malware
MalwareMalware
Malware
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Unidad 3 parte a y b reyes elcy
Unidad 3 parte a y b reyes elcyUnidad 3 parte a y b reyes elcy
Unidad 3 parte a y b reyes elcy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 

Riesgos de la información eléctronica informática

  • 1. RIESGOS DE LA INFORMACIÓN ELÉCTRONICA VIRUS ATAQUES VACUNAS INFORMÁTICAS
  • 2. VIRUS • Son programas informáticos que tienen como objetivo dañar el disco de los computadores afectando archivos y datos almacenados • Muchas veces ocurre y el usuario cuando es ingenuo abre estos documentos causando que pierda toda su información y hasta su equipo ¿Qué es un virus informático? • Muchas veces nos llegan con información que ganamos algún premio y son tan molestos que flashean hasta que el usuario si es nuevo en aprendizaje de ingreso a internet caen de forma ingenua. • También se presentan en forma de este símbolo (?) Para que el usuario lo acceda. ¿Cómo podemos caer en el error de acceder a ellos? • Una forma fácil es no dejar que los molestos avisos nos hagan caer y los accedamos • Informar, y prevenir a los nuevos usuarios sobre estos mensajes ¿Cómo evitarlos?
  • 3. ATAQUES HACKERS (ANONYMUS) • Los hackers son personas con amplios conocimientos de las redes informáticas, que se filtran en las bases de datos de empresas, bancos, cuentas del estado, información de la policía, bases de datos políticos, etc. Causando graves daños y haciendo movimientos financieros en las cuentas bancarias. VENDEDORE SIN ACREDITACION FALSOS • Se pueden considerar también como peligrosos, por dar información falsa a los usuarios y vender productos de mala calidad o simplemente quedándose con el dinero. • Para realizar compras se debe verificar la información del vendedor y su acreditación en los datos de la hoja expuesta en la página.
  • 4. VACUNAS INFORMÁTICAS • TIPOS DE VACUNAS: • Solo detección: Detectan archivos infectados, sin que los puedan eliminar. • Detección y desinfección: Detectan archivos infectados y los desinfectan. • Detección y aborto de la acción: Detectan archivos infectados y detienen las acciones que causan el virus. • Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario. Es un programa que instalado en el equipo actúa como «FILTRO» de los programas que son ejecutados, abiertos para ser leídos, copiados, o simplemente para observación del usuario. Algunos programas pueden ser: - AVAST !FREE ANTIVIRUS. - CM Security - Clean Master: Escáner de limpieza.