SlideShare una empresa de Scribd logo
1 de 8
RIESGOS INFORMÁTICOS
PRESENTADO POR: EDWIN RIOS
CODIGO: 201712786
INFORMÁTICA BÁSICA
UNIVERSIDAD PEDAGÓGICA Y
TECNOLÓGICA DE COLOMBIA
2017
 Son programas (Malware) diseñados para
alterar el funcionamiento de los computadores,
esto sin que el usuario pueda notarlo, al
infectarse el computador este programa afecta
archivos de forma que los edita, daña, extrae o
borra siendo esto un gran problema para el
usuario.
 Su principal característica, es que es nocivo
para el equipo y para los archivos que están
almacenados allí, puede ser tan inofensivo
como también muy agresivo; tanto que puede
dejar sin función el equipo infectado, el malware
se va propagando a través de que se vayan
ejecutando los archivos infectados.
 Son programas diseñados para proteger el equipo y los
archivos allí almacenados, funcionan como un filtro de
detección de archivos dañinos para el equipo, detectar
antes y después de recibir un archivo Malware.
 https://sites.google.com/site/tomatitoscherr
ys/home/tipos-de-antivirus-y-sus-vacunas
CA - Sólo detección: Son vacunas que solo detectan
archivos infectados sin embargo no pueden eliminarlos
o desinfectarlos.
 CA - Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
 CA - Detección y aborto de la acción: son vacunas
que detectan archivos infectados y detienen las
acciones que causa el virus
 CB - Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados.
 CB - Comparación de signature de archivo: son
vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
 CB - Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar archivos.
 CC - Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
 CC - Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema.
 Son intentos de una o más personas expertas
en sistemas, su principal objetivo es burlar la
seguridad de software de grandes compañías,
con ello buscan filtrar información, raptar
información, dinero e incluso dejar daños en los
sistemas de las compañías.
 http://www.segu-info.com.ar/ataques/ataques.htm

Más contenido relacionado

La actualidad más candente

antiVirus informaticos
antiVirus informaticosantiVirus informaticos
antiVirus informaticosestefania1326
 
DEBER VIRUS Y ANTIVIRUS / PAULINA AGUILAR
DEBER VIRUS Y ANTIVIRUS / PAULINA AGUILARDEBER VIRUS Y ANTIVIRUS / PAULINA AGUILAR
DEBER VIRUS Y ANTIVIRUS / PAULINA AGUILARPauly Aguilar
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmayeyus2308
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirusbryan_mendez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasjhonantolinez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasjuliriverinfor
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaandres ariza
 
Antivirrus 3
Antivirrus 3Antivirrus 3
Antivirrus 3cayealon
 
Antivirus Roger_kbllo
Antivirus Roger_kblloAntivirus Roger_kbllo
Antivirus Roger_kbllokbllo_25
 
Riesgos de la información electrónica Camargo Arturo
Riesgos de la información electrónica  Camargo  ArturoRiesgos de la información electrónica  Camargo  Arturo
Riesgos de la información electrónica Camargo ArturoJose Arturo Camargo López
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasYenny Diaz
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.wendy gonzalez corredor
 

La actualidad más candente (17)

antiVirus informaticos
antiVirus informaticosantiVirus informaticos
antiVirus informaticos
 
DEBER VIRUS Y ANTIVIRUS / PAULINA AGUILAR
DEBER VIRUS Y ANTIVIRUS / PAULINA AGUILARDEBER VIRUS Y ANTIVIRUS / PAULINA AGUILAR
DEBER VIRUS Y ANTIVIRUS / PAULINA AGUILAR
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Jose luis amado
Jose luis amadoJose luis amado
Jose luis amado
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electronoca
Riesgos de la información electronocaRiesgos de la información electronoca
Riesgos de la información electronoca
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Antivirrus 3
Antivirrus 3Antivirrus 3
Antivirrus 3
 
Antivirus Roger_kbllo
Antivirus Roger_kblloAntivirus Roger_kbllo
Antivirus Roger_kbllo
 
Riesgos de la información electrónica Camargo Arturo
Riesgos de la información electrónica  Camargo  ArturoRiesgos de la información electrónica  Camargo  Arturo
Riesgos de la información electrónica Camargo Arturo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.
 

Similar a Riesgos informaticos

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaEsperansita Pinedita
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicacamilo ramos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDiana Franco
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaFelixRuiz32
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasisabel-guerrero
 
Riesgos de la Información electrónica
Riesgos de la Información electrónicaRiesgos de la Información electrónica
Riesgos de la Información electrónicaANDRES ORTEGA ALFONSO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmarlyjhm
 
Diapositivas virus y vacunas informaticas nelcy mendvelso
Diapositivas virus y vacunas informaticas nelcy mendvelsoDiapositivas virus y vacunas informaticas nelcy mendvelso
Diapositivas virus y vacunas informaticas nelcy mendvelso253645
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMeryJuana
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJULIANAR01
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASandersongomez3110
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaYuri Mahecha
 

Similar a Riesgos informaticos (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Pres2
Pres2Pres2
Pres2
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Molina andrea virus
Molina andrea virusMolina andrea virus
Molina andrea virus
 
Riesgos de la Información electrónica
Riesgos de la Información electrónicaRiesgos de la Información electrónica
Riesgos de la Información electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas nelcy mendvelso
Diapositivas virus y vacunas informaticas nelcy mendvelsoDiapositivas virus y vacunas informaticas nelcy mendvelso
Diapositivas virus y vacunas informaticas nelcy mendvelso
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (13)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Riesgos informaticos

  • 1. RIESGOS INFORMÁTICOS PRESENTADO POR: EDWIN RIOS CODIGO: 201712786 INFORMÁTICA BÁSICA UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA 2017
  • 2.
  • 3.  Son programas (Malware) diseñados para alterar el funcionamiento de los computadores, esto sin que el usuario pueda notarlo, al infectarse el computador este programa afecta archivos de forma que los edita, daña, extrae o borra siendo esto un gran problema para el usuario.
  • 4.  Su principal característica, es que es nocivo para el equipo y para los archivos que están almacenados allí, puede ser tan inofensivo como también muy agresivo; tanto que puede dejar sin función el equipo infectado, el malware se va propagando a través de que se vayan ejecutando los archivos infectados.
  • 5.  Son programas diseñados para proteger el equipo y los archivos allí almacenados, funcionan como un filtro de detección de archivos dañinos para el equipo, detectar antes y después de recibir un archivo Malware.  https://sites.google.com/site/tomatitoscherr ys/home/tipos-de-antivirus-y-sus-vacunas
  • 6. CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 7.  CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema.
  • 8.  Son intentos de una o más personas expertas en sistemas, su principal objetivo es burlar la seguridad de software de grandes compañías, con ello buscan filtrar información, raptar información, dinero e incluso dejar daños en los sistemas de las compañías.  http://www.segu-info.com.ar/ataques/ataques.htm