SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
RIESGOS DE LA INFORMACION ELECTRONICA
PRESENTADO POR
JOSE ALIRIO SISSA ARAQUE
PROFESOR
YILBERTH MARTINEZ
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS
TECNOLÓGICAS
MAQUINAS Y HERRAMIENTAS
TUNJA 2020
VIRUS INFORMATICOS
• SE CARACTERIZAN POR INFECTAR MULTIPLES
ARCHIVOS EN UN PC.
• ESTOS VIRUS SE PROPAGAN A OTROS EQUIPOS
CUANDO LOS ARCHIVOS INFECTADOS SE ENVIAN POR
GMAIL O SE TRASNPORTAN EN DISPOSITIVOS USB.
• https://latam.kaspersky.com/resource-
center/threats/computer-viruses-and-malware-facts-and-
faqs
GUSANOS
LOS GUSANOS INFECTAN SOLO UNA VEZ DESPUES SE
PROPAGAN GRACIAS A LAS REDES INFORMATICAS, SIN
LA INTERVENCION HUMANA
TROYANOS
SE DISFRAZAN COMO ARCHIVOS LEGITIMOS, PUEDEN
REALIZAR CAMBIOS EN LA COMPUTADORA Y OTRAS
ACTIVIDADES MALICIOSAS
SPYWARE
RECOPILA INFORMACION ACERCA DE LOS DIFERENTES
HABITOS DE NAVEGACION DE LOS USUARIOS, ESTA
INFORMACION PUEDE SER UTILIZADA POR EMPRESAS
O CIBERCRIMINALES.
RANSOMWARE
INFECTA TU PC Y OBTIENE DATOS IMPORTANTES
COMO DOCUMENTOS Y FOTOS PARA LUEGO EXIGIR UN
RESCATE.
ERRORES INFORMATICOS
ESTOS ERRORES NO SON MALWARE SINO FALLAS DE
PROGRAMACION QUE PUEDEN AFECTAR SERIAMENTE
EL PC
BOTS
• LOS BOTS HAN SIDO MODIFICADOS PARA ACTUAR
COMO MALWARE, LUEGO DE SER INSTALADOS
PUEDEN FORZAR AL PC A REALIZAR COMANDOS
ESPECIFICOS, SIN LA AUTORIZACION DE LOS
USUARIOS
• LOS CIBERCRIMINALES PUEDEN UTILIZAR ESTOS
BOTS PARA INFECTAR VARIOS PC PARA ROBAR
INFORMACION IMPORTANTE DE LOS USUARIOS
ROOTKITS
PERMITEN EL CONTROL REMOTO DE COMPUTADORA
POR PARTE DE TERCEROS, SIRVEN PARA SOLUCINAR
PROBLEMAS INFORMATICOS A DISTANCIA PERO A LA
VEZ AL SER INSTALADOS, SE PUEDEN USAR PARA
TOMAR EL CONTROL Y A LA VEZ ROBAR DATOS
INSTALAR OTROS TIPOS DE MALWARE
ATAQUE INFORMATICO
• SON REALIZADOS POR PERSONAS A DIFERENTES
ORGANIZACIONES, APROVECHANDO LAS FALLAS DE
SOFTWARE O HARDWARE PARA OBTENER UNA
RECOMPENSA A CAMBIO, DEJANDO CONSECUENCIAS
NEGATIVAS EN CUANTO A LA SEGURIDAD DE LOS
SISTEMAS.
• https://www.optical.pe/tipos-de-ataques-informaticos-y-
previsiones-para-el-2020/
VACUNAS INFORMATICAS
• LAS VACUNAS SON PROGRAMAS INSTALADOS QUE
ACTUAN COMO FILTRO CADA VEZ QUE SE EJECUTA UN
PROGRAMA.
• LAS VACUNAS INFORMATICAS O TAMBIEN LLAMADOS
ANTIVIRUS, SIRVEN PARA DETECTAR, ELIMINAR O
LIMPIAR LOS VIRUS QUE LLEGAN AL SISTEMA.
• https://www.laverdad.es/ababol/ciencia/vacunas-tecnologicas-
20180416024203-
ntvo.html?ref=https%3A%2F%2Fwww.google.com%2F
GRACIAS!!

Más contenido relacionado

La actualidad más candente (17)

Mantenimiento preventivo al software
Mantenimiento preventivo al softwareMantenimiento preventivo al software
Mantenimiento preventivo al software
 
Virus y vacunas ruiz
Virus y vacunas ruizVirus y vacunas ruiz
Virus y vacunas ruiz
 
Uptc virus informatico
Uptc virus informaticoUptc virus informatico
Uptc virus informatico
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y antivirusjp
Virus y antivirusjpVirus y antivirusjp
Virus y antivirusjp
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 
Parcial 2 sistemas
Parcial 2 sistemasParcial 2 sistemas
Parcial 2 sistemas
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
 
Subir...
Subir...Subir...
Subir...
 
Karen
KarenKaren
Karen
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Power point.
Power point.Power point.
Power point.
 

Similar a Peligros de la informacion electronica.

Presentación powerpoint virus y antivirus
Presentación powerpoint virus y antivirusPresentación powerpoint virus y antivirus
Presentación powerpoint virus y antivirusurielcombita77
 
Presentación powerpoint virus y antivirus fredy
Presentación powerpoint virus y antivirus fredyPresentación powerpoint virus y antivirus fredy
Presentación powerpoint virus y antivirus fredyurielcombita77
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSpridedeikfuneme
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSsmartinez03
 
Riesgos en la información electronica
Riesgos en la información electronicaRiesgos en la información electronica
Riesgos en la información electronicaNahoy Fmx Rider
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasAlex Becerra
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas brayanmore2
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasMILENASM12
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticaMario Cedillo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosduvan242
 

Similar a Peligros de la informacion electronica. (20)

Malwares
MalwaresMalwares
Malwares
 
Presentación powerpoint virus y antivirus
Presentación powerpoint virus y antivirusPresentación powerpoint virus y antivirus
Presentación powerpoint virus y antivirus
 
Presentación powerpoint virus y antivirus fredy
Presentación powerpoint virus y antivirus fredyPresentación powerpoint virus y antivirus fredy
Presentación powerpoint virus y antivirus fredy
 
Virus y seguridad informatica
Virus y seguridad informaticaVirus y seguridad informatica
Virus y seguridad informatica
 
El virus
El virusEl virus
El virus
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y bacterias informaticas
Virus y bacterias informaticasVirus y bacterias informaticas
Virus y bacterias informaticas
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
Riesgos en la información electronica
Riesgos en la información electronicaRiesgos en la información electronica
Riesgos en la información electronica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 

Último (7)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 

Peligros de la informacion electronica.

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA
  • 2. PRESENTADO POR JOSE ALIRIO SISSA ARAQUE PROFESOR YILBERTH MARTINEZ UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS TECNOLÓGICAS MAQUINAS Y HERRAMIENTAS TUNJA 2020
  • 3. VIRUS INFORMATICOS • SE CARACTERIZAN POR INFECTAR MULTIPLES ARCHIVOS EN UN PC. • ESTOS VIRUS SE PROPAGAN A OTROS EQUIPOS CUANDO LOS ARCHIVOS INFECTADOS SE ENVIAN POR GMAIL O SE TRASNPORTAN EN DISPOSITIVOS USB. • https://latam.kaspersky.com/resource- center/threats/computer-viruses-and-malware-facts-and- faqs
  • 4. GUSANOS LOS GUSANOS INFECTAN SOLO UNA VEZ DESPUES SE PROPAGAN GRACIAS A LAS REDES INFORMATICAS, SIN LA INTERVENCION HUMANA TROYANOS SE DISFRAZAN COMO ARCHIVOS LEGITIMOS, PUEDEN REALIZAR CAMBIOS EN LA COMPUTADORA Y OTRAS ACTIVIDADES MALICIOSAS
  • 5. SPYWARE RECOPILA INFORMACION ACERCA DE LOS DIFERENTES HABITOS DE NAVEGACION DE LOS USUARIOS, ESTA INFORMACION PUEDE SER UTILIZADA POR EMPRESAS O CIBERCRIMINALES.
  • 6. RANSOMWARE INFECTA TU PC Y OBTIENE DATOS IMPORTANTES COMO DOCUMENTOS Y FOTOS PARA LUEGO EXIGIR UN RESCATE. ERRORES INFORMATICOS ESTOS ERRORES NO SON MALWARE SINO FALLAS DE PROGRAMACION QUE PUEDEN AFECTAR SERIAMENTE EL PC
  • 7. BOTS • LOS BOTS HAN SIDO MODIFICADOS PARA ACTUAR COMO MALWARE, LUEGO DE SER INSTALADOS PUEDEN FORZAR AL PC A REALIZAR COMANDOS ESPECIFICOS, SIN LA AUTORIZACION DE LOS USUARIOS • LOS CIBERCRIMINALES PUEDEN UTILIZAR ESTOS BOTS PARA INFECTAR VARIOS PC PARA ROBAR INFORMACION IMPORTANTE DE LOS USUARIOS
  • 8. ROOTKITS PERMITEN EL CONTROL REMOTO DE COMPUTADORA POR PARTE DE TERCEROS, SIRVEN PARA SOLUCINAR PROBLEMAS INFORMATICOS A DISTANCIA PERO A LA VEZ AL SER INSTALADOS, SE PUEDEN USAR PARA TOMAR EL CONTROL Y A LA VEZ ROBAR DATOS INSTALAR OTROS TIPOS DE MALWARE
  • 9. ATAQUE INFORMATICO • SON REALIZADOS POR PERSONAS A DIFERENTES ORGANIZACIONES, APROVECHANDO LAS FALLAS DE SOFTWARE O HARDWARE PARA OBTENER UNA RECOMPENSA A CAMBIO, DEJANDO CONSECUENCIAS NEGATIVAS EN CUANTO A LA SEGURIDAD DE LOS SISTEMAS. • https://www.optical.pe/tipos-de-ataques-informaticos-y- previsiones-para-el-2020/
  • 10. VACUNAS INFORMATICAS • LAS VACUNAS SON PROGRAMAS INSTALADOS QUE ACTUAN COMO FILTRO CADA VEZ QUE SE EJECUTA UN PROGRAMA. • LAS VACUNAS INFORMATICAS O TAMBIEN LLAMADOS ANTIVIRUS, SIRVEN PARA DETECTAR, ELIMINAR O LIMPIAR LOS VIRUS QUE LLEGAN AL SISTEMA. • https://www.laverdad.es/ababol/ciencia/vacunas-tecnologicas- 20180416024203- ntvo.html?ref=https%3A%2F%2Fwww.google.com%2F