SlideShare una empresa de Scribd logo
1 de 10
INFORMATICA
RIESGOS DE LA INFORMACIONELECTRONICA
Jose milciades ramirez ospina
COD:201813854
UNIVERSIDADPEDAGOGICAY TECNOLOGICA DE COLOMBIA
FACULTADDE ESTUDIOS A DISTANCIA
TECNOLOGIAEN OBRAS CIVILES
2019
RIESGOS DE LAINFORMACIONELECTRONICA
El uso de la información electrónica hoy en día es una herramienta esencial para lograr objetivos y para poder desarrollar actividades cotidianas de nuestras
vidas y por lo tanto todos nos enfrentamos a una alta gama de amenazas y riesgos asociados a los entornos informáticos. Los riesgos de la información están
presentes cuando influyen dos elementos :amenazas y vulnerabilidades estas se asocian ya que no puede haber ninguna sin presencia de la otra; siendo una
situación que puede afectar actividades afectando directamente la información.
Los riesgos son atentados informáticos y amenazas a los sistemas de
información
Los riesgos de la información están presentes cuando
confluyen dos elementos: amenazas y vulnerabilidades.
Las amenazas y vulnerabilidades están íntimamente
ligadas, y no puede haber ninguna consecuencia sin la
presencia conjunta de éstas.
TIPOS DE AMENAZAS
Básicamente, podemos agrupar las amenazas a la información en cuatro grandes
categorías: Factores Humanos (accidentales, errores); Fallas en los sistemas de
procesamiento de información; Desastres naturales y; Actos maliciosos o
malintencionados; algunas de estas amenazas son
• Virusinformáticoso códigomalicioso
• Uso no autorizadode SistemasInformáticos
• Robode Información
• Fraudesbasados en el uso de computadores
• Suplantaciónde identidad
• Denegación de Servicios(Dos)
• Ataques de FuerzaBruta
• Alteración de la Información
• Divulgación de Información
• DesastresNaturales
• Sabotaje,vandalismo
• Espionaje
PRINCIPALESAMENAZAS
- Spywre
- Troyanos, virus y gusanos
- Phishing
- Spam
- Botnets (Redes de robots)
- Trashing
COMO ELIMINAR UN
VIRUS INFORMATICO?
Procedera la limpieza:
Vacíe la papelera de reciclaje.
Elimine todos los archivos temporales: Más información.
Desinstale los programas sospechosos: Más información.
Ejecute su antivirus actualizado y analice toda su PC.
Ejecute su antispyware actualizado y analice su PC.
ATAQUE
Un ataque informático es un método por el cual un individuo, mediante un sistema
informático, intenta tomar el control, desestabilizar o dañar otro sistema
informático (ordenador, red privada, etcétera). Un ataque informático es un
intento organizado e intencionado causado por una o más personas para infringir
daños o problemas a un sistema informático o red.
Los ataques en grupo suelen ser hechos por bandas llamados "piratas
informáticos" que suelen atacar para causar daño, por buenas intenciones, por
espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en
corporaciones.
VACUNAS
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no
entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que
documentos tienen virus. Un antivirus tiene tres principales funciones y componentes:
- La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son
ejecutados, abiertos para ser leídos o copiados, en tiempo real.
- Detector
- Eliminador

Más contenido relacionado

La actualidad más candente

RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICAferney garcia
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicametalthunder
 
Riesgos de la información electronica (1)
Riesgos de la información electronica (1)Riesgos de la información electronica (1)
Riesgos de la información electronica (1)ferney saenz
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la informaciónOzkr Ariza
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosezthebanz01
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJhonMendoza42
 
Diapositivas informatica basica
Diapositivas informatica basicaDiapositivas informatica basica
Diapositivas informatica basicadayroncalderon
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoscelindapinto
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaluisamoreno04
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaluisamoreno04
 
Riezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaverRiezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaverferneymalaver
 

La actualidad más candente (19)

RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Riesgos de la información electronica (1)
Riesgos de la información electronica (1)Riesgos de la información electronica (1)
Riesgos de la información electronica (1)
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos en informatca
Riesgos en informatcaRiesgos en informatca
Riesgos en informatca
 
Diapositivas informatica basica
Diapositivas informatica basicaDiapositivas informatica basica
Diapositivas informatica basica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaverRiezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaver
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 

Similar a Riegos informaticos

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAANGELICAJULIETH1
 
Riesgos de la información electrónica sergio gonzalez
Riesgos de la información electrónica sergio gonzalezRiesgos de la información electrónica sergio gonzalez
Riesgos de la información electrónica sergio gonzalezsergio augusto gonzalez florez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaWILLIAM BENAVIDES
 
Riesgos de la informacion electronica parte b
Riesgos de la informacion electronica parte bRiesgos de la informacion electronica parte b
Riesgos de la informacion electronica parte bMiguel Rojas
 
Riesgos de la informacion electronicapp
Riesgos de la informacion electronicappRiesgos de la informacion electronicapp
Riesgos de la informacion electronicappJames Acuña
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicafrancisco medina
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica diegorodriguez812
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos050326
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfNicki Nicole
 
Riesgos de la infromación electrónica
Riesgos de la infromación electrónicaRiesgos de la infromación electrónica
Riesgos de la infromación electrónicamildreduptc16
 
Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informaticaerikaduitama1
 

Similar a Riegos informaticos (20)

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
riesgos de la información electronica
riesgos de la información electronicariesgos de la información electronica
riesgos de la información electronica
 
Riesgos de la información electrónica sergio gonzalez
Riesgos de la información electrónica sergio gonzalezRiesgos de la información electrónica sergio gonzalez
Riesgos de la información electrónica sergio gonzalez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Parte b
Parte bParte b
Parte b
 
Riesgos de la informacion electronica parte b
Riesgos de la informacion electronica parte bRiesgos de la informacion electronica parte b
Riesgos de la informacion electronica parte b
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronicapp
Riesgos de la informacion electronicappRiesgos de la informacion electronicapp
Riesgos de la informacion electronicapp
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
República bolivariana de venezuela
República bolivariana de venezuelaRepública bolivariana de venezuela
República bolivariana de venezuela
 
República bolivariana de venezuela
República bolivariana de venezuelaRepública bolivariana de venezuela
República bolivariana de venezuela
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
Riesgos de la infromación electrónica
Riesgos de la infromación electrónicaRiesgos de la infromación electrónica
Riesgos de la infromación electrónica
 
Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informatica
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Riegos informaticos

  • 1. INFORMATICA RIESGOS DE LA INFORMACIONELECTRONICA Jose milciades ramirez ospina COD:201813854 UNIVERSIDADPEDAGOGICAY TECNOLOGICA DE COLOMBIA FACULTADDE ESTUDIOS A DISTANCIA TECNOLOGIAEN OBRAS CIVILES 2019
  • 2. RIESGOS DE LAINFORMACIONELECTRONICA El uso de la información electrónica hoy en día es una herramienta esencial para lograr objetivos y para poder desarrollar actividades cotidianas de nuestras vidas y por lo tanto todos nos enfrentamos a una alta gama de amenazas y riesgos asociados a los entornos informáticos. Los riesgos de la información están presentes cuando influyen dos elementos :amenazas y vulnerabilidades estas se asocian ya que no puede haber ninguna sin presencia de la otra; siendo una situación que puede afectar actividades afectando directamente la información.
  • 3. Los riesgos son atentados informáticos y amenazas a los sistemas de información Los riesgos de la información están presentes cuando confluyen dos elementos: amenazas y vulnerabilidades. Las amenazas y vulnerabilidades están íntimamente ligadas, y no puede haber ninguna consecuencia sin la presencia conjunta de éstas.
  • 4. TIPOS DE AMENAZAS Básicamente, podemos agrupar las amenazas a la información en cuatro grandes categorías: Factores Humanos (accidentales, errores); Fallas en los sistemas de procesamiento de información; Desastres naturales y; Actos maliciosos o malintencionados; algunas de estas amenazas son
  • 5. • Virusinformáticoso códigomalicioso • Uso no autorizadode SistemasInformáticos • Robode Información • Fraudesbasados en el uso de computadores • Suplantaciónde identidad • Denegación de Servicios(Dos) • Ataques de FuerzaBruta • Alteración de la Información • Divulgación de Información • DesastresNaturales • Sabotaje,vandalismo • Espionaje
  • 6. PRINCIPALESAMENAZAS - Spywre - Troyanos, virus y gusanos - Phishing - Spam - Botnets (Redes de robots) - Trashing
  • 7. COMO ELIMINAR UN VIRUS INFORMATICO?
  • 8. Procedera la limpieza: Vacíe la papelera de reciclaje. Elimine todos los archivos temporales: Más información. Desinstale los programas sospechosos: Más información. Ejecute su antivirus actualizado y analice toda su PC. Ejecute su antispyware actualizado y analice su PC.
  • 9. ATAQUE Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera). Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.
  • 10. VACUNAS Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: - La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. - Detector - Eliminador