SlideShare una empresa de Scribd logo
1 de 8
RIESGOS DE LA
INFORMACION
ELECTRONICA
HAMINTON NORBEY CARO MOYANO
INFORMATICA
VIRUS INFORMATICO
 El pishing
 Este es uno de los mas conocidos ya que es
un virus el cual roba nuestra contraseña de
juegos online o de nuestros correos también
cuentas bancarias esto se realiza con el fin
de obtener una remuneración económica
 Para evitar esto debemos escribir nuestra
contraseña directamente en el navegador y
no hacer caso a anuncios para cambiar
nuestra clave.
Virus troyanos
 Estos troyanos los podemos tener
instalados en nuestro pc sin saberlo y
pueden obtener nuestra información y
enviarlo por una red para beneficios
económicos de alguna red delincuencial
 Para evitar esto debemos tener un buen
antivirus en nuestro ordenador y
actualizarlo por lo menos cada 15 días
para evitar esto
Virus de las conexiones gratuitas
 Cuando queremos seguir navegando o
simplemente jugar un rato mas se nos
hace fácil conectarnos a una red la cual
no es confiable y podemos acceder a esta
red a todo costo dando acceso a nuestras
cuentas personales bancarias etc.
Virus los mods
 Los mods son modificadores de juegos
que permiten interactuar o jugar pero en
estos mods podemos dejar al descubierto
nuestra información personal para que
ellos obtengas beneficios monetarios
 Para evitar esto debemos tener un
antivirus bueno donde se haga uso de los
parches actualizándolos cada ves que
estos aparezcan
Vacunas informaticas
 Que son ?
 Es un pequeño programa para evitar que
un virus se copee
 Los tipos de vacunas pueden ser :
 solo detección
que solo actúan con archivos infectados
 Detección y desinfección
estos desinfecta los archivos
contaminados sin eliminarlos
Vacunas informáticas
 Detección y aborto de la acción
estos detectan el virus pero no abren los
archivos infectados
 Invocado por el usuario
es un proceso que se hace manualmente
ya que el usuario exige una revisión
Hipervinculos
 http://angie-
infovirus.blogspot.com.co/p/antivirus.html
 http://www.soymanitas.com/los-5-virus-
informaticos-mas-comunes

Más contenido relacionado

La actualidad más candente

Trabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríATrabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríAAdrián
 
A3 presentación virus y antivirustltl
A3 presentación virus y antivirustltlA3 presentación virus y antivirustltl
A3 presentación virus y antivirustltlJmarcospr90
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA1lols
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccionpablolcg5rxlw
 
Seguridad Y Privacidad
Seguridad Y PrivacidadSeguridad Y Privacidad
Seguridad Y Privacidadmercedesvarela
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spywarecarlamigh
 
Seguridad, privacidad y medios de prevención 123
Seguridad, privacidad y medios de prevención 123Seguridad, privacidad y medios de prevención 123
Seguridad, privacidad y medios de prevención 123Milli28
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spywareJuli CR
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informaticaXavy Anrrango
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spywarecarlamigh
 
Amenazas en el uso del internet
Amenazas en el uso del internet Amenazas en el uso del internet
Amenazas en el uso del internet NadiaPaz6
 
Prácticas de seguridad informática
Prácticas de seguridad informáticaPrácticas de seguridad informática
Prácticas de seguridad informáticaDEMETORRES
 

La actualidad más candente (20)

Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Trabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríATrabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríA
 
A3 presentación virus y antivirustltl
A3 presentación virus y antivirustltlA3 presentación virus y antivirustltl
A3 presentación virus y antivirustltl
 
Antivirus Sin costo
Antivirus Sin costo
Antivirus Sin costo
Antivirus Sin costo
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Seguridad Y Privacidad
Seguridad Y PrivacidadSeguridad Y Privacidad
Seguridad Y Privacidad
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spyware
 
Seguridad, privacidad y medios de prevención 123
Seguridad, privacidad y medios de prevención 123Seguridad, privacidad y medios de prevención 123
Seguridad, privacidad y medios de prevención 123
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Malware y virus
Malware y virusMalware y virus
Malware y virus
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informatica
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spyware
 
Amenazas en el uso del internet
Amenazas en el uso del internet Amenazas en el uso del internet
Amenazas en el uso del internet
 
Virus
VirusVirus
Virus
 
Prácticas de seguridad informática
Prácticas de seguridad informáticaPrácticas de seguridad informática
Prácticas de seguridad informática
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

電動汽車充換電站各省佈局策略F(Eldon)
電動汽車充換電站各省佈局策略F(Eldon)電動汽車充換電站各省佈局策略F(Eldon)
電動汽車充換電站各省佈局策略F(Eldon)Eldon Chiou
 
Shah alam botanical garden site group a
Shah alam botanical garden site group aShah alam botanical garden site group a
Shah alam botanical garden site group aAlexis Wei
 
Prokochuk_Irina_Kadr_Kino
Prokochuk_Irina_Kadr_KinoProkochuk_Irina_Kadr_Kino
Prokochuk_Irina_Kadr_KinoIra Prokopchuk
 
Presentacion de inteligencia artificial
Presentacion de inteligencia artificialPresentacion de inteligencia artificial
Presentacion de inteligencia artificialViancaK
 
Partes de la célula
Partes de la célulaPartes de la célula
Partes de la célulaDavid Mayorga
 
MHESHIMIWA PINDA HAKUPINDA BALI WANASHERIA WAMECHEUA
MHESHIMIWA PINDA HAKUPINDA BALI WANASHERIA WAMECHEUAMHESHIMIWA PINDA HAKUPINDA BALI WANASHERIA WAMECHEUA
MHESHIMIWA PINDA HAKUPINDA BALI WANASHERIA WAMECHEUAProf Handley Mpoki Mafwenga
 
Peluqueria 1
Peluqueria 1Peluqueria 1
Peluqueria 1juana1907
 
Reianldo ramirez murcia
Reianldo ramirez murciaReianldo ramirez murcia
Reianldo ramirez murciaklaumilenitha
 

Destacado (16)

電動汽車充換電站各省佈局策略F(Eldon)
電動汽車充換電站各省佈局策略F(Eldon)電動汽車充換電站各省佈局策略F(Eldon)
電動汽車充換電站各省佈局策略F(Eldon)
 
Shah alam botanical garden site group a
Shah alam botanical garden site group aShah alam botanical garden site group a
Shah alam botanical garden site group a
 
Prokochuk_Irina_Kadr_Kino
Prokochuk_Irina_Kadr_KinoProkochuk_Irina_Kadr_Kino
Prokochuk_Irina_Kadr_Kino
 
Carña
CarñaCarña
Carña
 
IIM L - Aditya Das
IIM L - Aditya DasIIM L - Aditya Das
IIM L - Aditya Das
 
Suzane 1
Suzane 1Suzane 1
Suzane 1
 
Linkin2
Linkin2Linkin2
Linkin2
 
Pierce_Pump Ops
Pierce_Pump OpsPierce_Pump Ops
Pierce_Pump Ops
 
Hameiri
HameiriHameiri
Hameiri
 
Presentacion de inteligencia artificial
Presentacion de inteligencia artificialPresentacion de inteligencia artificial
Presentacion de inteligencia artificial
 
Olga
OlgaOlga
Olga
 
Certificate of TANBIR
Certificate of TANBIRCertificate of TANBIR
Certificate of TANBIR
 
Partes de la célula
Partes de la célulaPartes de la célula
Partes de la célula
 
MHESHIMIWA PINDA HAKUPINDA BALI WANASHERIA WAMECHEUA
MHESHIMIWA PINDA HAKUPINDA BALI WANASHERIA WAMECHEUAMHESHIMIWA PINDA HAKUPINDA BALI WANASHERIA WAMECHEUA
MHESHIMIWA PINDA HAKUPINDA BALI WANASHERIA WAMECHEUA
 
Peluqueria 1
Peluqueria 1Peluqueria 1
Peluqueria 1
 
Reianldo ramirez murcia
Reianldo ramirez murciaReianldo ramirez murcia
Reianldo ramirez murcia
 

Similar a Riesgos de la informatica

PREVENCIÓN Y ELIMINACIÓN DE VIRUS
PREVENCIÓN Y ELIMINACIÓN DE VIRUSPREVENCIÓN Y ELIMINACIÓN DE VIRUS
PREVENCIÓN Y ELIMINACIÓN DE VIRUSdeimer30
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasMilena Herrera
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasMilena Herrera
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paulaalu4martinez
 
Qué es un virus informático normita
Qué es un virus informático normitaQué es un virus informático normita
Qué es un virus informático normitajimeneznorma
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticogastoncito1985
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoMaykolDU
 
Seguridad y medidas de prevención.
Seguridad y medidas de prevención. Seguridad y medidas de prevención.
Seguridad y medidas de prevención. alinebriss55
 
Practica powerpoint tico
Practica powerpoint ticoPractica powerpoint tico
Practica powerpoint ticojaime_tic
 

Similar a Riesgos de la informatica (20)

PREVENCIÓN Y ELIMINACIÓN DE VIRUS
PREVENCIÓN Y ELIMINACIÓN DE VIRUSPREVENCIÓN Y ELIMINACIÓN DE VIRUS
PREVENCIÓN Y ELIMINACIÓN DE VIRUS
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
1
11
1
 
practicas de los TICs
practicas de los TICspracticas de los TICs
practicas de los TICs
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Presentacion de virus
Presentacion de virusPresentacion de virus
Presentacion de virus
 
Presentacion.
Presentacion.Presentacion.
Presentacion.
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paula
 
Qué es un virus informático normita
Qué es un virus informático normitaQué es un virus informático normita
Qué es un virus informático normita
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Seguridad y medidas de prevención.
Seguridad y medidas de prevención. Seguridad y medidas de prevención.
Seguridad y medidas de prevención.
 
Practica powerpoint tico
Practica powerpoint ticoPractica powerpoint tico
Practica powerpoint tico
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 

Último (7)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Riesgos de la informatica

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA HAMINTON NORBEY CARO MOYANO INFORMATICA
  • 2. VIRUS INFORMATICO  El pishing  Este es uno de los mas conocidos ya que es un virus el cual roba nuestra contraseña de juegos online o de nuestros correos también cuentas bancarias esto se realiza con el fin de obtener una remuneración económica  Para evitar esto debemos escribir nuestra contraseña directamente en el navegador y no hacer caso a anuncios para cambiar nuestra clave.
  • 3. Virus troyanos  Estos troyanos los podemos tener instalados en nuestro pc sin saberlo y pueden obtener nuestra información y enviarlo por una red para beneficios económicos de alguna red delincuencial  Para evitar esto debemos tener un buen antivirus en nuestro ordenador y actualizarlo por lo menos cada 15 días para evitar esto
  • 4. Virus de las conexiones gratuitas  Cuando queremos seguir navegando o simplemente jugar un rato mas se nos hace fácil conectarnos a una red la cual no es confiable y podemos acceder a esta red a todo costo dando acceso a nuestras cuentas personales bancarias etc.
  • 5. Virus los mods  Los mods son modificadores de juegos que permiten interactuar o jugar pero en estos mods podemos dejar al descubierto nuestra información personal para que ellos obtengas beneficios monetarios  Para evitar esto debemos tener un antivirus bueno donde se haga uso de los parches actualizándolos cada ves que estos aparezcan
  • 6. Vacunas informaticas  Que son ?  Es un pequeño programa para evitar que un virus se copee  Los tipos de vacunas pueden ser :  solo detección que solo actúan con archivos infectados  Detección y desinfección estos desinfecta los archivos contaminados sin eliminarlos
  • 7. Vacunas informáticas  Detección y aborto de la acción estos detectan el virus pero no abren los archivos infectados  Invocado por el usuario es un proceso que se hace manualmente ya que el usuario exige una revisión