SlideShare una empresa de Scribd logo
1 de 9
PARTE: B RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
GUSTAVO ALONSO SÁENZ BELTRÁN
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE
COLOMBIA
TECNOLOGO EN OBRAS CIVILES
CREAD TUNJA
2017
TECNOLOGO EN OBRAS CIVILES
GUSTAVO ALONSO SÁENZ BELTRÁN
COD: 201712554
INFORMATICA
DOCENTE: ING. LORENA CRISTINA URIBE VILLAMIL
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE
COLOMBIA
CREAD TUNJA
2017
INFORMACIÓN
ELECTRÓNICA
RIESGO
S
El riesgo es una condición del mundo real, en el cual
hay una exposición a la adversidad conformada por
una combinación de circunstancias del entorno
donde hay posibilidad de pérdidas. Los riesgos
informáticos son exposiciones tales como atentados
y amenazas a los sistemas de información.
TIPOS DE AMENAZAS
 mal uso del equipo
 virus informáticos
 intrusos
 fraudes, engaños y
extorsiones
 ciberterrorismo
UNA WEB
MAL USO DEL EQUIPO
RIESGOS DE UTILIDAD RIESGOS DE SEGURIDAD GENERAL
• Los riesgos pueden ser enfrentados
por el direccionamiento de sistemas
antes de que los problemas ocurran.
• Técnicas de
recuperación/restauración usadas para
minimizar la ruptura de los sistemas.
• Backups y planes de contingencia
controlan desastres en el
procesamiento de la información.
• Riesgos de choque eléctrico
• Riesgos de incendio
• Riesgos de niveles inadecuados
de energía eléctrica.
• Riesgos de radiaciones
• Riesgos mecánicos
MALWARE
Se define como cualquier tipo de programa desarrollado para
causar daños o introducirse de forma no autorizada en algún
sistema informático.
VIRUS
Los virus mas conocidos son los troyanos, gusanos, pero además se encuentran los virus
de sector de arranque, virus de ficheros ejecutables, entre otros. estos virus pueden causar
daños a la información o al sistema mismo.
COMO COMBATIRLOS
 Utilización de un antivirus
 Filtrar puertos que utilizan determinados
virus
 Detección de rootkits
UNA WEB
INTRUSOS
HACKERS
intrusos que se dedican a esta
tarea como un pasatiempo y como
reto técnico pero no pretenden
provocar daños al sistema
CRACKERS
individuos con interés en atacar un
sistema para obtener beneficios
SNIFFERS
se dedican a rastrear información
SPAMMERS
responsables del envío
masivo de basura a los
correos electrónicos
UNA WEB
FRAUDES
Se le conoce también como phishing y se tratan de ataques para obtener
números de cuentas bancarias para realizar operaciones fraudulentas.
Las estafas mutan. Los hombre cambian y los mentirosos de siempre
intenta aplicar nuevas metodologías para cazar (o pescar) a usuarios
desinformados y demasiado confiados. El “phishing” es una actividad
ilegal y con altas probabilidades de causar daños irreparables y
monetariamente dolorosos. Ésta, es una actividad que tiene como
principal objetivo recabar información personal con el fin de efectuar
robos y fraudes económicos.
BIBLIOGRAFÍAS:
 http://antivirus.es/phishing
 https://arod0426.wordpress.com/2013/08/07/hackers-crackers-trashers-y-spammers/
 http://tech.pngfacts.com/2017/05/what-is-difference-viruses-worms.html
 https://www.emaze.com/@ACTRFIOW/virus%C2%A0INFORM%C3%81TICOS
 http://janerojas.blogspot.com.co/2014/11/riesgos-de-una-computadora-riesgo-es-la.htm
 http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php
 http://auditoriadesistemas.galeon.com/productos2223863.html

Más contenido relacionado

La actualidad más candente

Ciberdelicuencia
CiberdelicuenciaCiberdelicuencia
Ciberdelicuencia
Crzti4n
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
Ian Casique Marias
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
carlosinfo97
 
daniel giraldo ramirez grado 7c del ciberxexo mediante la webcam a la sextor...
daniel giraldo ramirez grado 7c  del ciberxexo mediante la webcam a la sextor...daniel giraldo ramirez grado 7c  del ciberxexo mediante la webcam a la sextor...
daniel giraldo ramirez grado 7c del ciberxexo mediante la webcam a la sextor...
danyelgr
 

La actualidad más candente (19)

Mapa seguridad
Mapa seguridadMapa seguridad
Mapa seguridad
 
Ensayo
EnsayoEnsayo
Ensayo
 
Ciberdelicuencia
CiberdelicuenciaCiberdelicuencia
Ciberdelicuencia
 
riesgos y amenazas informáticos
riesgos y amenazas informáticos riesgos y amenazas informáticos
riesgos y amenazas informáticos
 
ESTUDIANTE
ESTUDIANTEESTUDIANTE
ESTUDIANTE
 
Riesgos en informatca
Riesgos en informatcaRiesgos en informatca
Riesgos en informatca
 
Tptres
TptresTptres
Tptres
 
2003
20032003
2003
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Malware
MalwareMalware
Malware
 
Amenazas
AmenazasAmenazas
Amenazas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
SPYWARE Y GUSANO INFORMÁTICO
SPYWARE Y GUSANO INFORMÁTICOSPYWARE Y GUSANO INFORMÁTICO
SPYWARE Y GUSANO INFORMÁTICO
 
daniel giraldo ramirez grado 7c del ciberxexo mediante la webcam a la sextor...
daniel giraldo ramirez grado 7c  del ciberxexo mediante la webcam a la sextor...daniel giraldo ramirez grado 7c  del ciberxexo mediante la webcam a la sextor...
daniel giraldo ramirez grado 7c del ciberxexo mediante la webcam a la sextor...
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidy
 

Similar a Unidad3 parte a_b_sáenz_beltrán_gustavo

Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
Wayner Barrios
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
JhoanAntoniCruzCasti
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
pedro
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
izrhael
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Miguel Diaz
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
prof.2007
 

Similar a Unidad3 parte a_b_sáenz_beltrán_gustavo (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 

Último (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Unidad3 parte a_b_sáenz_beltrán_gustavo

  • 1. PARTE: B RIESGOS DE LA INFORMACIÓN ELECTRÓNICA GUSTAVO ALONSO SÁENZ BELTRÁN UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGO EN OBRAS CIVILES CREAD TUNJA 2017
  • 2. TECNOLOGO EN OBRAS CIVILES GUSTAVO ALONSO SÁENZ BELTRÁN COD: 201712554 INFORMATICA DOCENTE: ING. LORENA CRISTINA URIBE VILLAMIL UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA CREAD TUNJA 2017
  • 4. RIESGO S El riesgo es una condición del mundo real, en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias del entorno donde hay posibilidad de pérdidas. Los riesgos informáticos son exposiciones tales como atentados y amenazas a los sistemas de información. TIPOS DE AMENAZAS  mal uso del equipo  virus informáticos  intrusos  fraudes, engaños y extorsiones  ciberterrorismo UNA WEB
  • 5. MAL USO DEL EQUIPO RIESGOS DE UTILIDAD RIESGOS DE SEGURIDAD GENERAL • Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran. • Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas. • Backups y planes de contingencia controlan desastres en el procesamiento de la información. • Riesgos de choque eléctrico • Riesgos de incendio • Riesgos de niveles inadecuados de energía eléctrica. • Riesgos de radiaciones • Riesgos mecánicos
  • 6. MALWARE Se define como cualquier tipo de programa desarrollado para causar daños o introducirse de forma no autorizada en algún sistema informático. VIRUS Los virus mas conocidos son los troyanos, gusanos, pero además se encuentran los virus de sector de arranque, virus de ficheros ejecutables, entre otros. estos virus pueden causar daños a la información o al sistema mismo. COMO COMBATIRLOS  Utilización de un antivirus  Filtrar puertos que utilizan determinados virus  Detección de rootkits UNA WEB
  • 7. INTRUSOS HACKERS intrusos que se dedican a esta tarea como un pasatiempo y como reto técnico pero no pretenden provocar daños al sistema CRACKERS individuos con interés en atacar un sistema para obtener beneficios SNIFFERS se dedican a rastrear información SPAMMERS responsables del envío masivo de basura a los correos electrónicos UNA WEB
  • 8. FRAUDES Se le conoce también como phishing y se tratan de ataques para obtener números de cuentas bancarias para realizar operaciones fraudulentas. Las estafas mutan. Los hombre cambian y los mentirosos de siempre intenta aplicar nuevas metodologías para cazar (o pescar) a usuarios desinformados y demasiado confiados. El “phishing” es una actividad ilegal y con altas probabilidades de causar daños irreparables y monetariamente dolorosos. Ésta, es una actividad que tiene como principal objetivo recabar información personal con el fin de efectuar robos y fraudes económicos.
  • 9. BIBLIOGRAFÍAS:  http://antivirus.es/phishing  https://arod0426.wordpress.com/2013/08/07/hackers-crackers-trashers-y-spammers/  http://tech.pngfacts.com/2017/05/what-is-difference-viruses-worms.html  https://www.emaze.com/@ACTRFIOW/virus%C2%A0INFORM%C3%81TICOS  http://janerojas.blogspot.com.co/2014/11/riesgos-de-una-computadora-riesgo-es-la.htm  http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php  http://auditoriadesistemas.galeon.com/productos2223863.html