SlideShare una empresa de Scribd logo
1 de 5
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
JOSÉ ARTURO CAMARGO LÓPEZ
UNIVERSIDAD PEDAGÓGICA Y TECNOLOGÍCA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA –FESAD
YOPAL CASANARE
2017
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
VIRUS INFORMÁTICO
ATAQUE INFORMÁTICO
VACUNAS INFORMÁTICAS
ÍNDICE
¿Qué es un virus informático ?
Es aquel que tiene la función de propagarse a través de un software, altera el
funcionamiento normal del computador sin el permiso ni conocimiento del usuario,
destruye de manera intencionada los datos almacenados, bloquea las redes
informáticas generando tráfico inútil de información; aunque existen otros virus
inofensivos que solo producen molestias, o son utilizados para hacer bromas.
Índice
¿Qué es un ataque informático?
Es un intento premeditado e intencionado causado por una o más personas para causar
daño o problemas a un sistema informático, se hace a través de virus los cuales pueden
dañar los equipos de cómputo, en un ataque informático se aprovecha alguna debilidad
o falla en el software causando un efecto negativo en la seguridad del sistema, se
pueden presentar daños de diferente índole: daños triviales, menores, moderados,
mayores, severos, ilimitados.
ÍNDICE
Vacunas Informáticas
ÍNDICE
 Sólo detección: Son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o
desinfectarlos.
 Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el
virus
 Comparación por firmas: son vacunas que comparan las
firmas de archivos sospechosos para saber si están
infectados.
 Comparación de signature de archivo: son vacunas que
comparan las signaturas de los atributos guardados en tu
equipo.
 Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
 Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
 Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema
windows xp/vista

Más contenido relacionado

La actualidad más candente

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasliiorobles
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 
Riesgos de la Información electrónica
Riesgos de la Información electrónicaRiesgos de la Información electrónica
Riesgos de la Información electrónicaANDRES ORTEGA ALFONSO
 
Virus informaticos tics
Virus informaticos ticsVirus informaticos tics
Virus informaticos ticsCATALK
 
Ivan garcia. riegos de la informacion electronica
Ivan garcia. riegos de la informacion electronicaIvan garcia. riegos de la informacion electronica
Ivan garcia. riegos de la informacion electronicaIVAN ARTURO GARCIA HUERTAS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas201223516
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasinterboy
 
Avila miriam prod 3
Avila miriam prod 3Avila miriam prod 3
Avila miriam prod 3miriavis99
 
Virus y vacunas informaticas i
Virus y vacunas informaticas iVirus y vacunas informaticas i
Virus y vacunas informaticas idilverparra
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guinglamgnathaly7
 
Avg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberAvg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberCanonTechSupport
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCjockerdav
 

La actualidad más candente (16)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Unidad 3 parte b ferrucho_diego
Unidad 3 parte b ferrucho_diegoUnidad 3 parte b ferrucho_diego
Unidad 3 parte b ferrucho_diego
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la Información electrónica
Riesgos de la Información electrónicaRiesgos de la Información electrónica
Riesgos de la Información electrónica
 
Virus informaticos tics
Virus informaticos ticsVirus informaticos tics
Virus informaticos tics
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Ivan garcia. riegos de la informacion electronica
Ivan garcia. riegos de la informacion electronicaIvan garcia. riegos de la informacion electronica
Ivan garcia. riegos de la informacion electronica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Avila miriam prod 3
Avila miriam prod 3Avila miriam prod 3
Avila miriam prod 3
 
Virus y vacunas informaticas i
Virus y vacunas informaticas iVirus y vacunas informaticas i
Virus y vacunas informaticas i
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guingla
 
Avg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberAvg pc tuneup tech support phone number
Avg pc tuneup tech support phone number
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 

Similar a 2. Riesgos información electrónica Camargo Arturo

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasOmar Pineda
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasOmar Pineda
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisiondonyscotes
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaandres ariza
 
Presentacion power point informatica unidad 3
Presentacion power point informatica unidad 3Presentacion power point informatica unidad 3
Presentacion power point informatica unidad 3Alex950709
 
Virus y vacunas informáticos 2
Virus y vacunas informáticos 2Virus y vacunas informáticos 2
Virus y vacunas informáticos 2adrianitajc90
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronicaepr_0623
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasvalerk
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirusJossy98
 
Virus y vacunas informaticas. zoraida guerrero
Virus y vacunas informaticas. zoraida guerreroVirus y vacunas informaticas. zoraida guerrero
Virus y vacunas informaticas. zoraida guerreroZORAIADITA
 
Riesgos de la infromación electrónica
Riesgos de la infromación electrónicaRiesgos de la infromación electrónica
Riesgos de la infromación electrónicamildreduptc16
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJOSE MOZO
 

Similar a 2. Riesgos información electrónica Camargo Arturo (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposision
 
Exposi1
Exposi1Exposi1
Exposi1
 
Exposi1
Exposi1Exposi1
Exposi1
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentacion power point informatica unidad 3
Presentacion power point informatica unidad 3Presentacion power point informatica unidad 3
Presentacion power point informatica unidad 3
 
Virus y vacunas informáticos 2
Virus y vacunas informáticos 2Virus y vacunas informáticos 2
Virus y vacunas informáticos 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronica
 
Jose luis amado
Jose luis amadoJose luis amado
Jose luis amado
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus y vacunas informaticas. zoraida guerrero
Virus y vacunas informaticas. zoraida guerreroVirus y vacunas informaticas. zoraida guerrero
Virus y vacunas informaticas. zoraida guerrero
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la infromación electrónica
Riesgos de la infromación electrónicaRiesgos de la infromación electrónica
Riesgos de la infromación electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Último

TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorDalia Rodriguez
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 

Último (10)

TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superior
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 

2. Riesgos información electrónica Camargo Arturo

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA JOSÉ ARTURO CAMARGO LÓPEZ UNIVERSIDAD PEDAGÓGICA Y TECNOLOGÍCA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA –FESAD YOPAL CASANARE 2017
  • 2. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS INFORMÁTICO ATAQUE INFORMÁTICO VACUNAS INFORMÁTICAS ÍNDICE
  • 3. ¿Qué es un virus informático ? Es aquel que tiene la función de propagarse a través de un software, altera el funcionamiento normal del computador sin el permiso ni conocimiento del usuario, destruye de manera intencionada los datos almacenados, bloquea las redes informáticas generando tráfico inútil de información; aunque existen otros virus inofensivos que solo producen molestias, o son utilizados para hacer bromas. Índice
  • 4. ¿Qué es un ataque informático? Es un intento premeditado e intencionado causado por una o más personas para causar daño o problemas a un sistema informático, se hace a través de virus los cuales pueden dañar los equipos de cómputo, en un ataque informático se aprovecha alguna debilidad o falla en el software causando un efecto negativo en la seguridad del sistema, se pueden presentar daños de diferente índole: daños triviales, menores, moderados, mayores, severos, ilimitados. ÍNDICE
  • 5. Vacunas Informáticas ÍNDICE  Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista