SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
UNIVERSIDAD TECNOLOGICA Y
PEDAGOGICA DE COLOMBIA
TECNOLOGIA EN ELECTRICIDA
IMFORMATICA BASICA
RIESGOS DE LA IMFORMACION ELECTRONICA
OSCAR VASQUEZ ORTEGA
CODIGO: 201622874
CREAD BOGOTA
VIRUS IMFORMATICOS
Un virus informático es un programa malicioso (malware) que
tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario.
https://www.infospyware.com/articulos/%C2%BFque-son-los-
virus-informaticos/
Los virus se propagan fácilmente mediante datos adjuntos incluidos en
mensajes de correo electrónico o de mensajería instantánea.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas,
tarjetas de felicitación o archivos de audio y video
Los virus también se propagan a través de las descargas en internet. Se pueden
ocultar en software ilícito u otros archivos o programas que puedan
descargarse.
Pueden hacer que el sistema no demuestre infección: algunos virus pueden
ocultar los cambios que hacen, haciendo mas difícil que el virus sea detectado.
Pueden ser residentes de la memoria, es decir que primero se carga en la
memoria y luego infectan la computado
http://www.alegsa.com.ar/Notas/270.php
Características de los virus
Virus y vacunas informáticas
Bombas lógicas
 Es una parte de código insertada intencionalmente en
un programa informático que permanece oculto
hasta cumplirse una mas condiciones reprogramadas,
en ese momento se ejecuta una acción maliciosa.
Es tos virus se caracterizan por destruir la información
contenida en los ficheros que infectan, cuando infectan
un fichero, escriben dentro de su contenido, haciendo
que queden total o parcialmente inservibles.
VIRUS DE SOBREESCRITURA
 Comúnmente infectan archivos con extensiones. Exe,
COM, ovl, DRV, DLL, y sys ,Los dos primeros son
atacados mas frecuentemente por que se utilizan ms.
 Este virus puede insertarse al principio o l final del
archivo, dejando generalmente intacto el cuerpo del
programa que contaminan.
 https://www.google.com.co/webhp?sourceid=chrome
-instant&ion=1&espv=2&ie=UTF-
8#q=que%20son%20virus%20de%20progrmas
VIRUS DE PROGRAMA
 Es un ataque de tipo ingeniería social, cuyo objetivo
principal es obtener de manera fraudulenta datos
confidenciales de un usuario, aprovechando la confianza
que tienen estos en los servicios tecnológicos, el
desconocimiento de la manera de que estos operan y la
oferta de servicios en algunos casos con muy leves
medidas de seguridad.
 https://www.google.com.co/search?q=imagenes+de+virus
+phishing&espv=2&biw=1366&bih=662&tbm=isch&tbo=u&
source=univ&sa=X&ved=0ahUKEwjwipXNmovQAhXiv1QKH
STvCO4QsAQIGA
PHISHING
 Unirse aun programa instalado en el ordenador
permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
 Volver lento o bloquear el ordenador
 Destruir la información almacenada en disco, en
algunos casos vital para el sistema, que empiedra el
funcionamiento del equipo
 Reducir el espacio en el disco
Acciones producidas por los virus
 Detectan las vías de posibles infecciones y notifican al usuario en
que son mas de la internet tiene infecciones y que documentos
tienen virus.
 Un antivirus tiene tres principales funciones y componentes :
 La vacuna es un programa que es residente en la memoria actúa
como filtro de los programas que son ejecutados, abiertos para
ser leídos y copiados, en tiempo real, detector y eliminador.
 https://www.google.com.co/search?q=imagenes+de+virus+phish
ing&espv=2&biw=1366&bih=662&tbm=isch&tbo=u&source=univ
&sa=X&ved=0ahUKEwjwipXNmovQAhXiv1QKHSTvCO4QsAQIGA
QUE ES UNA VACUNA INFORMATICA
 RELACIONADOS CON LA IMFORMACION
 Información poco fiables, dispersión, perdida de tiempo, información inapropiada(niños)
peligrosa, inmoral
 RELACIONADOS CON LA COMUNICACIÓN INTERPERSONAL
 Bloque del correo, mensajes basura y ofensivos
 Perdida de intimidad, actos ilegales
 RELACIONADO CON ACTIVIDADES ECONOMICAS
 Compras inducidas (publicidad niños) gastos teléfono
 Estafas, robos, delitos contra la propiedad intelectual
 RELACIONADOS CON EL FUNCIONAMIENTO DE INTERNET
 Acceso lento o imposible, virus, espionaje
 RELACIONADO CON LAS ACCIONES
 Búsqueda de información, frecuentar
 entornos sociales, compras compulsivas, ludopatías.
 https://encrypted-
tbn1.gstatic.com/images?q=tbn:ANd9GcTJVELD7C_c479H9p91ExTOhTNiHEdRkok3t1n51tjxd-
bx_yf1
EL USO DE INTERNET TRAE CONSIGO
RIESGO TALES COMO
 Los virus están presentes en nuestra vida cotidiana y
mas que todo que las computadoras, la internet sean
convertido parte esencial para el hombre en su diario
vivir han sido parte de su evolución, de lo anterior
podemos deducir que toca convivir con los virus
informáticos, pero es de vital importancia estar
protegidos contra ellos, teniendo un gran programa
de anti virus para proteger nuestras computadoras
(información, datos) para estar bien protegidos
contra ataques informáticos.
EN CONCLUSION

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascphc2013
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaNicolas Amador
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la informaciónadolfo giraldo
 
Seguriadad informatica
Seguriadad informaticaSeguriadad informatica
Seguriadad informaticaIvanGarcia426
 
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNETLAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNETAlex Carrión
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaspalg26
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Noralba Molina
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajose hernandez
 
Principales vias de infeccion
Principales vias de infeccionPrincipales vias de infeccion
Principales vias de infeccionYochi Cun
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
RiesgosdelinternetPausara10
 

La actualidad más candente (18)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informáticos y sus riesgos informatica
Virus informáticos y sus riesgos   informaticaVirus informáticos y sus riesgos   informatica
Virus informáticos y sus riesgos informatica
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
Seguriadad informatica
Seguriadad informaticaSeguriadad informatica
Seguriadad informatica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNETLAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
 
Trabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticosTrabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Principales vias de infeccion
Principales vias de infeccionPrincipales vias de infeccion
Principales vias de infeccion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Informatica
InformaticaInformatica
Informatica
 
Trabajo 27
Trabajo 27Trabajo 27
Trabajo 27
 

Destacado (20)

TEC 2012 04 - Indicadores selecionados sobre desigualdades de cor ou raça no ...
TEC 2012 04 - Indicadores selecionados sobre desigualdades de cor ou raça no ...TEC 2012 04 - Indicadores selecionados sobre desigualdades de cor ou raça no ...
TEC 2012 04 - Indicadores selecionados sobre desigualdades de cor ou raça no ...
 
EVC LAURA LOPEZ MALDONADO
EVC LAURA LOPEZ MALDONADOEVC LAURA LOPEZ MALDONADO
EVC LAURA LOPEZ MALDONADO
 
Actividad experimental 6
Actividad experimental 6 Actividad experimental 6
Actividad experimental 6
 
Antonio buero
Antonio buero Antonio buero
Antonio buero
 
Estudo Oficial Hello Research Rio+20 e Você
Estudo Oficial Hello Research Rio+20 e VocêEstudo Oficial Hello Research Rio+20 e Você
Estudo Oficial Hello Research Rio+20 e Você
 
Modulo ova
Modulo ovaModulo ova
Modulo ova
 
Boletim informativo set2015
Boletim informativo set2015Boletim informativo set2015
Boletim informativo set2015
 
Tcc fernanda bartikoski vs banca
Tcc fernanda bartikoski vs bancaTcc fernanda bartikoski vs banca
Tcc fernanda bartikoski vs banca
 
Voz da Paróquia - Abril 2011
Voz da Paróquia - Abril 2011Voz da Paróquia - Abril 2011
Voz da Paróquia - Abril 2011
 
Tarefas mínimas 1 7ano 2012
Tarefas mínimas 1 7ano 2012Tarefas mínimas 1 7ano 2012
Tarefas mínimas 1 7ano 2012
 
Pim rev 220512
Pim rev 220512Pim rev 220512
Pim rev 220512
 
Postar docs no slide share
Postar docs no slide sharePostar docs no slide share
Postar docs no slide share
 
1 mistério
1 mistério1 mistério
1 mistério
 
Actividades alumnos
Actividades alumnosActividades alumnos
Actividades alumnos
 
La entrevista
La  entrevistaLa  entrevista
La entrevista
 
O nao de_eloa
O nao de_eloaO nao de_eloa
O nao de_eloa
 
MALAQUIAS 9 "LA REPRENSIÓN AL PUEBLO". PARTE 4
MALAQUIAS 9 "LA REPRENSIÓN AL PUEBLO". PARTE 4MALAQUIAS 9 "LA REPRENSIÓN AL PUEBLO". PARTE 4
MALAQUIAS 9 "LA REPRENSIÓN AL PUEBLO". PARTE 4
 
Caminantepelipamplona
CaminantepelipamplonaCaminantepelipamplona
Caminantepelipamplona
 
Escatologia estudo das últimas coisas parte 3
Escatologia   estudo das últimas coisas parte 3Escatologia   estudo das últimas coisas parte 3
Escatologia estudo das últimas coisas parte 3
 
Itagui primer ciclo
Itagui primer cicloItagui primer ciclo
Itagui primer ciclo
 

Similar a Riegos de la imformacion electronica

Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticasAlonso Salazar
 
Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copiaUPTC
 
A3 presentación virus y antivirustltl
A3 presentación virus y antivirustltlA3 presentación virus y antivirustltl
A3 presentación virus y antivirustltlJmarcospr90
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Ejercicio2.jeansemprun.pttx
Ejercicio2.jeansemprun.pttxEjercicio2.jeansemprun.pttx
Ejercicio2.jeansemprun.pttxJeanSemprun
 
Tipos de virus y vacunas
Tipos de virus y vacunasTipos de virus y vacunas
Tipos de virus y vacunas312miguel
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSkarlaaaj01
 
Virus informático
Virus informáticoVirus informático
Virus informáticoEtafashion
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticosAlondra Castañeda
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas viruscruzperez1991
 

Similar a Riegos de la imformacion electronica (20)

Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
 
Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copia
 
A3 presentación virus y antivirustltl
A3 presentación virus y antivirustltlA3 presentación virus y antivirustltl
A3 presentación virus y antivirustltl
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Parte b
Parte bParte b
Parte b
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Ejercicio2.jeansemprun.pttx
Ejercicio2.jeansemprun.pttxEjercicio2.jeansemprun.pttx
Ejercicio2.jeansemprun.pttx
 
Tipos de virus y vacunas
Tipos de virus y vacunasTipos de virus y vacunas
Tipos de virus y vacunas
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Documento123
Documento123Documento123
Documento123
 
tipos de virus
tipos de virustipos de virus
tipos de virus
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 

Último

CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (18)

CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Riegos de la imformacion electronica

  • 1. UNIVERSIDAD TECNOLOGICA Y PEDAGOGICA DE COLOMBIA TECNOLOGIA EN ELECTRICIDA IMFORMATICA BASICA RIESGOS DE LA IMFORMACION ELECTRONICA OSCAR VASQUEZ ORTEGA CODIGO: 201622874 CREAD BOGOTA
  • 2.
  • 3. VIRUS IMFORMATICOS Un virus informático es un programa malicioso (malware) que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. https://www.infospyware.com/articulos/%C2%BFque-son-los- virus-informaticos/
  • 4.
  • 5. Los virus se propagan fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video Los virus también se propagan a través de las descargas en internet. Se pueden ocultar en software ilícito u otros archivos o programas que puedan descargarse. Pueden hacer que el sistema no demuestre infección: algunos virus pueden ocultar los cambios que hacen, haciendo mas difícil que el virus sea detectado. Pueden ser residentes de la memoria, es decir que primero se carga en la memoria y luego infectan la computado http://www.alegsa.com.ar/Notas/270.php Características de los virus
  • 6. Virus y vacunas informáticas
  • 7. Bombas lógicas  Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una mas condiciones reprogramadas, en ese momento se ejecuta una acción maliciosa.
  • 8. Es tos virus se caracterizan por destruir la información contenida en los ficheros que infectan, cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. VIRUS DE SOBREESCRITURA
  • 9.  Comúnmente infectan archivos con extensiones. Exe, COM, ovl, DRV, DLL, y sys ,Los dos primeros son atacados mas frecuentemente por que se utilizan ms.  Este virus puede insertarse al principio o l final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan.  https://www.google.com.co/webhp?sourceid=chrome -instant&ion=1&espv=2&ie=UTF- 8#q=que%20son%20virus%20de%20progrmas VIRUS DE PROGRAMA
  • 10.  Es un ataque de tipo ingeniería social, cuyo objetivo principal es obtener de manera fraudulenta datos confidenciales de un usuario, aprovechando la confianza que tienen estos en los servicios tecnológicos, el desconocimiento de la manera de que estos operan y la oferta de servicios en algunos casos con muy leves medidas de seguridad.  https://www.google.com.co/search?q=imagenes+de+virus +phishing&espv=2&biw=1366&bih=662&tbm=isch&tbo=u& source=univ&sa=X&ved=0ahUKEwjwipXNmovQAhXiv1QKH STvCO4QsAQIGA PHISHING
  • 11.  Unirse aun programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Volver lento o bloquear el ordenador  Destruir la información almacenada en disco, en algunos casos vital para el sistema, que empiedra el funcionamiento del equipo  Reducir el espacio en el disco Acciones producidas por los virus
  • 12.  Detectan las vías de posibles infecciones y notifican al usuario en que son mas de la internet tiene infecciones y que documentos tienen virus.  Un antivirus tiene tres principales funciones y componentes :  La vacuna es un programa que es residente en la memoria actúa como filtro de los programas que son ejecutados, abiertos para ser leídos y copiados, en tiempo real, detector y eliminador.  https://www.google.com.co/search?q=imagenes+de+virus+phish ing&espv=2&biw=1366&bih=662&tbm=isch&tbo=u&source=univ &sa=X&ved=0ahUKEwjwipXNmovQAhXiv1QKHSTvCO4QsAQIGA QUE ES UNA VACUNA INFORMATICA
  • 13.  RELACIONADOS CON LA IMFORMACION  Información poco fiables, dispersión, perdida de tiempo, información inapropiada(niños) peligrosa, inmoral  RELACIONADOS CON LA COMUNICACIÓN INTERPERSONAL  Bloque del correo, mensajes basura y ofensivos  Perdida de intimidad, actos ilegales  RELACIONADO CON ACTIVIDADES ECONOMICAS  Compras inducidas (publicidad niños) gastos teléfono  Estafas, robos, delitos contra la propiedad intelectual  RELACIONADOS CON EL FUNCIONAMIENTO DE INTERNET  Acceso lento o imposible, virus, espionaje  RELACIONADO CON LAS ACCIONES  Búsqueda de información, frecuentar  entornos sociales, compras compulsivas, ludopatías.  https://encrypted- tbn1.gstatic.com/images?q=tbn:ANd9GcTJVELD7C_c479H9p91ExTOhTNiHEdRkok3t1n51tjxd- bx_yf1 EL USO DE INTERNET TRAE CONSIGO RIESGO TALES COMO
  • 14.  Los virus están presentes en nuestra vida cotidiana y mas que todo que las computadoras, la internet sean convertido parte esencial para el hombre en su diario vivir han sido parte de su evolución, de lo anterior podemos deducir que toca convivir con los virus informáticos, pero es de vital importancia estar protegidos contra ellos, teniendo un gran programa de anti virus para proteger nuestras computadoras (información, datos) para estar bien protegidos contra ataques informáticos. EN CONCLUSION