SlideShare una empresa de Scribd logo
1 de 11
RIESGOS DE LA INFORMACION ELECTRONICA
Fabio Antonio umbarila umbarila
TECNOLOGIA EN OBRAS CIVILES
INFORMATICA BASICA
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
2017
Los Virus Informáticos
 Los Virus Informáticos son sencillamente programas maliciosos (malware) que
“infectan” a otros archivos del sistema con la intención de modificarlo o
dañarlo.
EN QUE CONSISTEN
 Dicha infección consiste en incrustar su código malicioso en el interior del
archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por tanto, una
nueva fuente de infección.
CARACTERISTICAS
 Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa facultad. son
muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes
en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
ORIGEN DE LOS VIRUS
 En 1949, el famoso científico matemático John Louis Von Neumann, de origen
húngaro, escribió un artículo, publicado en una revista científica de New York,
exponiendo su "Teoría y organización de autómatas complejos", donde
demostraba la posibilidad de desarrollar pequeños programas que pudiesen
tomar el control de otros, de similar estructura.
ANTIVIRUS O VACUNAS INFORMATICAS
 QUE SON LOS ANTIVIRUS INFORMATICOS Un antivirus es un programa
informático que tiene el propósito de detectar y eliminar virus y otros
programas perjudiciales antes o después de que ingresen al sistema.
características
 Los antivirus son aplicaciones de software que han sido diseñados como
medida de protección y seguridad para resguardar los datos y el
funcionamiento de sistemas informáticos caseros y empresariales de aquellas
otras aplicaciones conocidas comúnmente como virus o malware que tienen el
fin de alterar, perturbar o destruir el correcto desempeño de las
computadoras.
ATAQUES INFORMATICOS
 QUE SON LOS ATAQUES INFORMATICOS Intento organizado y deliberado de una
o más personas para causar daño o problemas a un sistema informático o red.
Los ataques en grupo suelen ser hechos por bandas de piratas informáticos
por diversión, para causar daño, espionaje, obtención de ganancias, etc. Los
blancos preferidos suelen ser los sistemas de grandes corporaciones o estados
TIPOS DE ATAQUES INFORMATICOS
 MALWARE Abreviatura de la expresión software malicioso, también conocido
como virus de computador. Son los llamados caballos de Troya (o troyanos),
spywares, keyloggers y otros tipos de software que se usan con fines
fraudulentos.
 PISHING Envío masivo de e-mails o mensajes instantáneos engañosos para
hacer que los usuarios revelen sus credenciales al registrarse en la versión
falsa de un sitio confiable.
 ATAQUES DE SUPLANTACIÓN DE LA IDENTIDAD presentan varias posibilidades,
siendo una de las más conocidas la denominada Así, por ejemplo, el atacante
trataría de seleccionar una dirección IP correspondiente a la de un equipo
legítimamente autorizado para acceder al sistema que pretende ser
engañado.

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”YHORTH DIAZ
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesBeberly 2001
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunascampos3159
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICABibianaAvella13
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Brayan Steven Reina Tocarruncho
 
Riesgos de la informática
Riesgos de la informáticaRiesgos de la informática
Riesgos de la informáticaSantiago2231
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosYovanni Daza
 
Producto b
Producto bProducto b
Producto banadaza2
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaandres ariza
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAANGELICAJULIETH1
 
Presentacion virus y antivirus elisabeth y ra quel
Presentacion virus y antivirus elisabeth y ra quelPresentacion virus y antivirus elisabeth y ra quel
Presentacion virus y antivirus elisabeth y ra quelcabelloelisabeth
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaalissonperez3
 
Presentación en power point de seguridad y medidas de prevención
Presentación en power point de seguridad y medidas de prevenciónPresentación en power point de seguridad y medidas de prevención
Presentación en power point de seguridad y medidas de prevenciónIrene Cabrera Palma
 

La actualidad más candente (19)

Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus soluciones
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Riesgos de la informática
Riesgos de la informáticaRiesgos de la informática
Riesgos de la informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus -electronicos
Virus -electronicosVirus -electronicos
Virus -electronicos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Producto b
Producto bProducto b
Producto b
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
prueba
pruebaprueba
prueba
 
Presentacion virus y antivirus elisabeth y ra quel
Presentacion virus y antivirus elisabeth y ra quelPresentacion virus y antivirus elisabeth y ra quel
Presentacion virus y antivirus elisabeth y ra quel
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Presentación en power point de seguridad y medidas de prevención
Presentación en power point de seguridad y medidas de prevenciónPresentación en power point de seguridad y medidas de prevención
Presentación en power point de seguridad y medidas de prevención
 

Similar a Riesgos de la informacion electronica mayo 22

Similar a Riesgos de la informacion electronica mayo 22 (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica.
Riesgos de la información electrónica.Riesgos de la información electrónica.
Riesgos de la información electrónica.
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diapositivas sady
Diapositivas sadyDiapositivas sady
Diapositivas sady
 
Virus informatico alejandra martinez
Virus informatico alejandra martinezVirus informatico alejandra martinez
Virus informatico alejandra martinez
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
estudiante
estudianteestudiante
estudiante
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificada
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf
 

Último

Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .MiliMili32
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdfgeraldoquispehuaman
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.pptALEJANDRAKATHERINESA
 

Último (10)

Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
 

Riesgos de la informacion electronica mayo 22

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA Fabio Antonio umbarila umbarila TECNOLOGIA EN OBRAS CIVILES INFORMATICA BASICA UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA 2017
  • 2. Los Virus Informáticos  Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 3. EN QUE CONSISTEN  Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 4. CARACTERISTICAS  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad. son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 5. ORIGEN DE LOS VIRUS  En 1949, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.
  • 6. ANTIVIRUS O VACUNAS INFORMATICAS  QUE SON LOS ANTIVIRUS INFORMATICOS Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
  • 7. características  Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.
  • 8. ATAQUES INFORMATICOS  QUE SON LOS ATAQUES INFORMATICOS Intento organizado y deliberado de una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas de piratas informáticos por diversión, para causar daño, espionaje, obtención de ganancias, etc. Los blancos preferidos suelen ser los sistemas de grandes corporaciones o estados
  • 9. TIPOS DE ATAQUES INFORMATICOS  MALWARE Abreviatura de la expresión software malicioso, también conocido como virus de computador. Son los llamados caballos de Troya (o troyanos), spywares, keyloggers y otros tipos de software que se usan con fines fraudulentos.
  • 10.  PISHING Envío masivo de e-mails o mensajes instantáneos engañosos para hacer que los usuarios revelen sus credenciales al registrarse en la versión falsa de un sitio confiable.
  • 11.  ATAQUES DE SUPLANTACIÓN DE LA IDENTIDAD presentan varias posibilidades, siendo una de las más conocidas la denominada Así, por ejemplo, el atacante trataría de seleccionar una dirección IP correspondiente a la de un equipo legítimamente autorizado para acceder al sistema que pretende ser engañado.