SlideShare una empresa de Scribd logo
1 de 13
TECNOLOGIA EN ELECTRICIDAD INDUSTRIAL
INFORMATICA I
CAMILO ANDRES TRUJILLO ALVAREZ
RIESGOS DE LA INFORMACION ELECTRONICA
Se puede definir como aquella eventualidad que imposibilita el cumplimiento de un objetivo. De manera
cuantitativa el riesgo es una medida de las posibilidades de incumplimiento o exceso del objetivo planteado. Así
definido, un riesgo conlleva dos tipos de consecuencias: ganancias o pérdidas.
Generalmente el riesgo se plantea solamente como amenaza, determinando el grado de exposición a la
ocurrencia de una pérdida (por ejemplo el riesgo de perder datos debido a rotura de disco, virus informáticos,
etc.).
Riesgo
En Lo Relacionado Con La Tecnología
RIESGOS DE LA INFORMACION ELECTRONICA
Virus Informático
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo producen molestias.
RIESGOS DE LA INFORMACION ELECTRONICA
Tipos De Virus Informático
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra
computadora alterando la actividad de la misma, entre los más comunes están:
Recicler, troyano, gusano, bombas logicas, hoax, joke,
Otros tipos por distintas características son los que se relacionan a continuación:
Virus residentes, virus de acción directa, virus de sobreescritura, virus de boot (bot_kill) o de arranque, virus de
enlace o directorio, virus cifrados, virus poliformicos, virus multipartitos, virus del fichero, virus de fat, virus
hijackers, virus zombie virus keylogger.
RIESGOS DE LA INFORMACION ELECTRONICA
Acciones De Los Virus
Algunas de las acciones de algunos virus son:
- Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él.
- Ralentizar el dispositivo.
- Reduciendo el espacio en el disco.
- Mostrando ventanas de forma constante.
- Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento del dispositivo.
- Descargando archivos o programas basura
- Apagando o reiniciando su dispositivo
- Haciendo llamadas a tus contactos u otros números con mayor costo
- Eliminar todo guardado en el disco duro
RIESGOS DE LA INFORMACION ELECTRONICA
Concejos para evitar infección por virus informático
Relacionados con Internet Sea precavido cuando descargue archivos desde Internet: compruebe que la fuente es
legítima y de confianza; y asegúrese de que el programa antivirus comprueba los archivos en el sitio de descarga. Si
no está seguro, no transfiera el archivo o descárguelo en un disquete o algún otro dispositivo de almacenamiento
extraíble y pruébelo con el programa antivirus del que disponga. Rechace los archivos que no haya solicitado
cuando esté en chats o grupos de noticias ("news") y compruebe aquellos que sí ha solicitado. Configure el
navegador escogiendo el nivel de seguridad adecuado: instale un cortafuegos. Se pueden evitar bastantes
infecciones por virus a través de Internet si se tienen determinados puertos cerrados. No comparta ficheros a
través de programas P2P ni utilice estos programas: son una fuente inagotable de virus, tanto por los puertos que
se dejan abiertos para transmitir la información, como por los ficheros descargados que pueden contener virus.
Instálese un anti espías para navegar por Internet, de esta forma evitará publicidad no deseada y redirecciones a
páginas no esperadas.
RIESGOS DE LA INFORMACION ELECTRONICA
Concejos para evitar infección por virus informático
Relacionados con el correo electrónico Borre los mensajes de correo electrónico encadenados o basura. No
reenvíe ni conteste a ninguno de ellos. Este tipo de mensajes de correo electrónico se denominan "spam". Sea
precavido con los archivos adjuntos de mensajes de correo electrónico:- No abra ninguno que proceda de una
fuente desconocida, sospechosa o no fidedigna.- No los abra a menos que sepa qué son, aun cuando parezca
proceder de alguien que conoce.- No los abra si la línea del asunto es dudosa o inesperada. Si existe la necesidad
de abrirlo, antes de hacerlo, guarde siempre el archivo en la unidad de disco duro. Desactive el formato HTML y la
vista previa de su programa de correo. Ya existen virus que utilizan estos dos recursos para infectar un ordenador
simplemente viendo un mensaje. En caso de que reciba algún correo en el que se le pida que dé su nombre de
usuario y contraseña -generalmente correos bancarios-, no los dé. Nunca ninguna entidad le pedirá por correo
estos datos; los mensajes son falsos y se envían con la esperanza de obtener los datos personales del usuario y
poder acceder, suplantando su personalidad, a su cuenta de correo, cuenta bancaria... Esta técnica forma parte del
denominado “phising” y actualmente está muy en boga.
RIESGOS DE LA INFORMACION ELECTRONICA
Concejos para evitar infección por virus informático
Relacionados con antivirus Utilice un buen antivirus y actualícelo regularmente. Compruebe que el antivirus
incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. Asegúrese de que el antivirus está
siempre activo. Escanee completamente discos, disquetes, unidades, directorios, archivos, ...Configure su software
antivirus para arrancar automáticamente en el inicio de la máquina y ejecutarlo en todo momento a fin de
brindarle una protección. En caso de que su software antivirus lo permita, genere los discos de rescate. Nunca
tenga más de un antivirus instalado, puede llegar a tener muchos problemas con el ordenador en caso de que
tenga instalados varios anti virus. Si sospecha que puede estar infectado pero su antivirus no le detecta nada
extraño, escanee su equipo con varios antivirus en línea.
RIESGOS DE LA INFORMACION ELECTRONICA
Concejos para evitar infección por virus informático
Relacionados con los dispositivos de almacenamiento extraíbles Analice previamente cualquier medio susceptible
de ser infectado que inserte en su equipo. Mantenga en su poder un disco de inicio del sistema limpio de virus.
Proteja los dispositivos extraíbles contra escritura, es el mejor método de evitar la propagación de los virus de
"boot" o arranque. Retire los dispositivos extraíbles de sus espacios al apagar o reiniciar su computador.
Relacionados con el sistema Realice una copia de seguridad de los archivos periódicamente. No pase por alto los
signos de un funcionamiento anómalo del sistema, podrían ser síntomas de virus. Configure el sistema para que
muestre las extensiones de todos los archivos. Y sobre todo, manténgase informado.
RIESGOS DE LA INFORMACION ELECTRONICA
Antivirus
En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos.
Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen
potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet,
los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de
software fraudulentos, también conocidos como malware.
RIESGOS DE LA INFORMACION ELECTRONICA
Funcionamiento de un antivirus
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es
totalmente efectivo, según lo demostrado por el Frederick Cohen, quien en 1987 determinó que no existe un
algoritmo perfecto para identificar virus.1Algunos de los mecanismos que usan los antivirus para detectar virus
son: Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para
identificar coincidencias. Detección heurística: consiste en el escaneo de los archivos buscando patrones de código
que se asemejan a los que se usan en los virus. Detección por comportamiento: consiste en escanear el sistema
tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar
software ya identificado o no, pero es una medida que se usa tras la infección. Detección por caja de arena (o
sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones
maliciosas o no. A pesar que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de
ejecutar el software en la máquina real.
Referencias bibliográficas
• http://bloginformaticarjma.blogspot.com.co/2011/11/que-son-los-antivirus.html
• https://es.pinterest.com/steven6797/seguridad-informatica/
• http://www.sitiosargentina.com.ar/notas/JULIO_2004/virus.htm
• http://recursostic.educacion.es/usuarios/web/seguridad/47-consejos-para-evitar-la-infeccion-por-virus-de-
los-equipos-informaticos
• http://www.resuelto.com/como-elegir-o-instalar-un-antivirus-en-tu-computadora/
• Wikipedia.com

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number seven
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Diapositivas infor
Diapositivas inforDiapositivas infor
Diapositivas infor
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

GMC Brochure - FINAL
GMC Brochure - FINALGMC Brochure - FINAL
GMC Brochure - FINALAmy Taylor
 
Vodafone Business November Issue 2016
Vodafone Business November Issue 2016Vodafone Business November Issue 2016
Vodafone Business November Issue 2016Sheen Rose
 
LIBzabb: KKU Library smart news v 38
LIBzabb: KKU Library smart news v 38LIBzabb: KKU Library smart news v 38
LIBzabb: KKU Library smart news v 38KKU Library
 
Catálogo BMW X4 2015
Catálogo BMW X4 2015Catálogo BMW X4 2015
Catálogo BMW X4 2015rfarias_10
 
불면증 - 스틸녹스 졸피뎀 "EVO.OW.TO" 카톡:DDF11 졸피뎀 처방전,졸피뎀 20mg판매,졸피뎀 구입방법,졸피뎀 20mg구매,졸피...
불면증 - 스틸녹스 졸피뎀 "EVO.OW.TO" 카톡:DDF11 졸피뎀 처방전,졸피뎀 20mg판매,졸피뎀 구입방법,졸피뎀 20mg구매,졸피...불면증 - 스틸녹스 졸피뎀 "EVO.OW.TO" 카톡:DDF11 졸피뎀 처방전,졸피뎀 20mg판매,졸피뎀 구입방법,졸피뎀 20mg구매,졸피...
불면증 - 스틸녹스 졸피뎀 "EVO.OW.TO" 카톡:DDF11 졸피뎀 처방전,졸피뎀 20mg판매,졸피뎀 구입방법,졸피뎀 20mg구매,졸피...kuuyr loot
 
Chap 8 second order natural response examples
Chap 8 second order natural response examplesChap 8 second order natural response examples
Chap 8 second order natural response examplesAbdul Aziz
 
SCHOOLING, COURSES,TRAININGS TEACHING HRS-J Marcia 11 26 2016 SLT
SCHOOLING, COURSES,TRAININGS TEACHING HRS-J Marcia 11 26 2016 SLTSCHOOLING, COURSES,TRAININGS TEACHING HRS-J Marcia 11 26 2016 SLT
SCHOOLING, COURSES,TRAININGS TEACHING HRS-J Marcia 11 26 2016 SLTJeanette Marcia
 
FT Iveco Daily minibus 19+1
FT Iveco Daily minibus 19+1FT Iveco Daily minibus 19+1
FT Iveco Daily minibus 19+1rfarias_10
 
Los carros del futuro
Los carros del futuroLos carros del futuro
Los carros del futurojorge_jorsho
 

Destacado (18)

ClientReferences
ClientReferencesClientReferences
ClientReferences
 
GMC Brochure - FINAL
GMC Brochure - FINALGMC Brochure - FINAL
GMC Brochure - FINAL
 
Vodafone Business November Issue 2016
Vodafone Business November Issue 2016Vodafone Business November Issue 2016
Vodafone Business November Issue 2016
 
LIBzabb: KKU Library smart news v 38
LIBzabb: KKU Library smart news v 38LIBzabb: KKU Library smart news v 38
LIBzabb: KKU Library smart news v 38
 
Catálogo BMW X4 2015
Catálogo BMW X4 2015Catálogo BMW X4 2015
Catálogo BMW X4 2015
 
불면증 - 스틸녹스 졸피뎀 "EVO.OW.TO" 카톡:DDF11 졸피뎀 처방전,졸피뎀 20mg판매,졸피뎀 구입방법,졸피뎀 20mg구매,졸피...
불면증 - 스틸녹스 졸피뎀 "EVO.OW.TO" 카톡:DDF11 졸피뎀 처방전,졸피뎀 20mg판매,졸피뎀 구입방법,졸피뎀 20mg구매,졸피...불면증 - 스틸녹스 졸피뎀 "EVO.OW.TO" 카톡:DDF11 졸피뎀 처방전,졸피뎀 20mg판매,졸피뎀 구입방법,졸피뎀 20mg구매,졸피...
불면증 - 스틸녹스 졸피뎀 "EVO.OW.TO" 카톡:DDF11 졸피뎀 처방전,졸피뎀 20mg판매,졸피뎀 구입방법,졸피뎀 20mg구매,졸피...
 
Chap 8 second order natural response examples
Chap 8 second order natural response examplesChap 8 second order natural response examples
Chap 8 second order natural response examples
 
FINALPROJECTREPORT
FINALPROJECTREPORTFINALPROJECTREPORT
FINALPROJECTREPORT
 
84 kg greco
84 kg greco84 kg greco
84 kg greco
 
SCHOOLING, COURSES,TRAININGS TEACHING HRS-J Marcia 11 26 2016 SLT
SCHOOLING, COURSES,TRAININGS TEACHING HRS-J Marcia 11 26 2016 SLTSCHOOLING, COURSES,TRAININGS TEACHING HRS-J Marcia 11 26 2016 SLT
SCHOOLING, COURSES,TRAININGS TEACHING HRS-J Marcia 11 26 2016 SLT
 
Power point presentation
Power point presentationPower point presentation
Power point presentation
 
1º torneo esc.de fútbol 7
1º torneo esc.de fútbol 71º torneo esc.de fútbol 7
1º torneo esc.de fútbol 7
 
Volpi
VolpiVolpi
Volpi
 
Calendario cimat2012
Calendario cimat2012Calendario cimat2012
Calendario cimat2012
 
Calculo roke2
Calculo roke2Calculo roke2
Calculo roke2
 
FT Iveco Daily minibus 19+1
FT Iveco Daily minibus 19+1FT Iveco Daily minibus 19+1
FT Iveco Daily minibus 19+1
 
Race representation
Race representationRace representation
Race representation
 
Los carros del futuro
Los carros del futuroLos carros del futuro
Los carros del futuro
 

Similar a Riesgos de la información electrónica Camilo Trujillo

Similar a Riesgos de la información electrónica Camilo Trujillo (20)

T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIAWilian24
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxLorenaHualpachoque
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfjorge531093
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...Agrela Elvixeo
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.JonathanCovena1
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfAndreaTurell
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptxDemetrio Ccesa Rayme
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfsalazarjhomary
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfFranciscoJavierEstra11
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 

Último (20)

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 

Riesgos de la información electrónica Camilo Trujillo

  • 1. TECNOLOGIA EN ELECTRICIDAD INDUSTRIAL INFORMATICA I
  • 3. RIESGOS DE LA INFORMACION ELECTRONICA Se puede definir como aquella eventualidad que imposibilita el cumplimiento de un objetivo. De manera cuantitativa el riesgo es una medida de las posibilidades de incumplimiento o exceso del objetivo planteado. Así definido, un riesgo conlleva dos tipos de consecuencias: ganancias o pérdidas. Generalmente el riesgo se plantea solamente como amenaza, determinando el grado de exposición a la ocurrencia de una pérdida (por ejemplo el riesgo de perder datos debido a rotura de disco, virus informáticos, etc.). Riesgo En Lo Relacionado Con La Tecnología
  • 4. RIESGOS DE LA INFORMACION ELECTRONICA Virus Informático Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • 5. RIESGOS DE LA INFORMACION ELECTRONICA Tipos De Virus Informático Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Recicler, troyano, gusano, bombas logicas, hoax, joke, Otros tipos por distintas características son los que se relacionan a continuación: Virus residentes, virus de acción directa, virus de sobreescritura, virus de boot (bot_kill) o de arranque, virus de enlace o directorio, virus cifrados, virus poliformicos, virus multipartitos, virus del fichero, virus de fat, virus hijackers, virus zombie virus keylogger.
  • 6. RIESGOS DE LA INFORMACION ELECTRONICA Acciones De Los Virus Algunas de las acciones de algunos virus son: - Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él. - Ralentizar el dispositivo. - Reduciendo el espacio en el disco. - Mostrando ventanas de forma constante. - Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento del dispositivo. - Descargando archivos o programas basura - Apagando o reiniciando su dispositivo - Haciendo llamadas a tus contactos u otros números con mayor costo - Eliminar todo guardado en el disco duro
  • 7. RIESGOS DE LA INFORMACION ELECTRONICA Concejos para evitar infección por virus informático Relacionados con Internet Sea precavido cuando descargue archivos desde Internet: compruebe que la fuente es legítima y de confianza; y asegúrese de que el programa antivirus comprueba los archivos en el sitio de descarga. Si no está seguro, no transfiera el archivo o descárguelo en un disquete o algún otro dispositivo de almacenamiento extraíble y pruébelo con el programa antivirus del que disponga. Rechace los archivos que no haya solicitado cuando esté en chats o grupos de noticias ("news") y compruebe aquellos que sí ha solicitado. Configure el navegador escogiendo el nivel de seguridad adecuado: instale un cortafuegos. Se pueden evitar bastantes infecciones por virus a través de Internet si se tienen determinados puertos cerrados. No comparta ficheros a través de programas P2P ni utilice estos programas: son una fuente inagotable de virus, tanto por los puertos que se dejan abiertos para transmitir la información, como por los ficheros descargados que pueden contener virus. Instálese un anti espías para navegar por Internet, de esta forma evitará publicidad no deseada y redirecciones a páginas no esperadas.
  • 8. RIESGOS DE LA INFORMACION ELECTRONICA Concejos para evitar infección por virus informático Relacionados con el correo electrónico Borre los mensajes de correo electrónico encadenados o basura. No reenvíe ni conteste a ninguno de ellos. Este tipo de mensajes de correo electrónico se denominan "spam". Sea precavido con los archivos adjuntos de mensajes de correo electrónico:- No abra ninguno que proceda de una fuente desconocida, sospechosa o no fidedigna.- No los abra a menos que sepa qué son, aun cuando parezca proceder de alguien que conoce.- No los abra si la línea del asunto es dudosa o inesperada. Si existe la necesidad de abrirlo, antes de hacerlo, guarde siempre el archivo en la unidad de disco duro. Desactive el formato HTML y la vista previa de su programa de correo. Ya existen virus que utilizan estos dos recursos para infectar un ordenador simplemente viendo un mensaje. En caso de que reciba algún correo en el que se le pida que dé su nombre de usuario y contraseña -generalmente correos bancarios-, no los dé. Nunca ninguna entidad le pedirá por correo estos datos; los mensajes son falsos y se envían con la esperanza de obtener los datos personales del usuario y poder acceder, suplantando su personalidad, a su cuenta de correo, cuenta bancaria... Esta técnica forma parte del denominado “phising” y actualmente está muy en boga.
  • 9. RIESGOS DE LA INFORMACION ELECTRONICA Concejos para evitar infección por virus informático Relacionados con antivirus Utilice un buen antivirus y actualícelo regularmente. Compruebe que el antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. Asegúrese de que el antivirus está siempre activo. Escanee completamente discos, disquetes, unidades, directorios, archivos, ...Configure su software antivirus para arrancar automáticamente en el inicio de la máquina y ejecutarlo en todo momento a fin de brindarle una protección. En caso de que su software antivirus lo permita, genere los discos de rescate. Nunca tenga más de un antivirus instalado, puede llegar a tener muchos problemas con el ordenador en caso de que tenga instalados varios anti virus. Si sospecha que puede estar infectado pero su antivirus no le detecta nada extraño, escanee su equipo con varios antivirus en línea.
  • 10. RIESGOS DE LA INFORMACION ELECTRONICA Concejos para evitar infección por virus informático Relacionados con los dispositivos de almacenamiento extraíbles Analice previamente cualquier medio susceptible de ser infectado que inserte en su equipo. Mantenga en su poder un disco de inicio del sistema limpio de virus. Proteja los dispositivos extraíbles contra escritura, es el mejor método de evitar la propagación de los virus de "boot" o arranque. Retire los dispositivos extraíbles de sus espacios al apagar o reiniciar su computador. Relacionados con el sistema Realice una copia de seguridad de los archivos periódicamente. No pase por alto los signos de un funcionamiento anómalo del sistema, podrían ser síntomas de virus. Configure el sistema para que muestre las extensiones de todos los archivos. Y sobre todo, manténgase informado.
  • 11. RIESGOS DE LA INFORMACION ELECTRONICA Antivirus En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos. Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.
  • 12. RIESGOS DE LA INFORMACION ELECTRONICA Funcionamiento de un antivirus De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por el Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar virus.1Algunos de los mecanismos que usan los antivirus para detectar virus son: Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias. Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus. Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección. Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.
  • 13. Referencias bibliográficas • http://bloginformaticarjma.blogspot.com.co/2011/11/que-son-los-antivirus.html • https://es.pinterest.com/steven6797/seguridad-informatica/ • http://www.sitiosargentina.com.ar/notas/JULIO_2004/virus.htm • http://recursostic.educacion.es/usuarios/web/seguridad/47-consejos-para-evitar-la-infeccion-por-virus-de- los-equipos-informaticos • http://www.resuelto.com/como-elegir-o-instalar-un-antivirus-en-tu-computadora/ • Wikipedia.com