SlideShare una empresa de Scribd logo
1 de 8
PEDRO NEL PRIETO ACOSTA
CÓD: 201621159
GRUPO:550
UNIVERSIDA PEDAGOGICA Y TECNOLOGICA
DE COLOMBIA
Los riesgos de la información están presentes cuando
influyen dos elementos: amenazas y vulnerabilidades,
estas se asocian ya que no puede haber una en
presencia de la otra.
Son como atentados informáticos y amenaza a los
sistemas de información la cual ahí una exposición a la
adversidad conformada por una combinación de
circunstancias al entorno digital.
Pueden dañar el sistemas de archivos, robar
información o hacer copias de si misma e intentar
esparcirse a otras computadoras utilizando diversos
medios.
Son programas del código malicioso que de diferentes
maneras se alojan en los computadores con el
propósito de permitir el acceso no autorizado a un
atacante.
ATAQUE POR INTROMICION
ATAQUE DE ESPIONAJE EN LINEA
ATAQUE DE INTERSECCION
ATAQUE DE MODIFICACION
ATAQUE DE SUPLANTACION
SOLO DETACCION
DETECCION Y DESINFECCION
DETECCION Y ABORTO DE LA ACCION
COMPARACION DE FIRMAS

Más contenido relacionado

La actualidad más candente

Seguriadad informatica
Seguriadad informaticaSeguriadad informatica
Seguriadad informaticaIvanGarcia426
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA dwvan
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCjockerdav
 
riesgos y amenazas informáticos
riesgos y amenazas informáticos riesgos y amenazas informáticos
riesgos y amenazas informáticos luis sanguino
 
Riezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaverRiezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaverferneymalaver
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
RIESGOS DE LA INFORMACION ELECTRONICA
RIESGOS DE LA INFORMACION ELECTRONICARIESGOS DE LA INFORMACION ELECTRONICA
RIESGOS DE LA INFORMACION ELECTRONICAEdwinGonzalez166
 
Presentación en power point de seguridad y medidas de prevención
Presentación en power point de seguridad y medidas de prevenciónPresentación en power point de seguridad y medidas de prevención
Presentación en power point de seguridad y medidas de prevenciónIrene Cabrera Palma
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosezthebanz01
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power pointTarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power pointjhoanandresbuitragot
 

La actualidad más candente (19)

Seguriadad informatica
Seguriadad informaticaSeguriadad informatica
Seguriadad informatica
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Riesgos de informacion
Riesgos de informacionRiesgos de informacion
Riesgos de informacion
 
riesgos y amenazas informáticos
riesgos y amenazas informáticos riesgos y amenazas informáticos
riesgos y amenazas informáticos
 
Ensayo
EnsayoEnsayo
Ensayo
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaverRiezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaver
 
reporte marzo
reporte marzoreporte marzo
reporte marzo
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
RIESGOS DE LA INFORMACION ELECTRONICA
RIESGOS DE LA INFORMACION ELECTRONICARIESGOS DE LA INFORMACION ELECTRONICA
RIESGOS DE LA INFORMACION ELECTRONICA
 
Presentación en power point de seguridad y medidas de prevención
Presentación en power point de seguridad y medidas de prevenciónPresentación en power point de seguridad y medidas de prevención
Presentación en power point de seguridad y medidas de prevención
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power pointTarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
 

Destacado

Premier observatoire Européen de l'événementiel - Edition 2016 - white paper
Premier observatoire Européen de l'événementiel - Edition 2016 - white paperPremier observatoire Européen de l'événementiel - Edition 2016 - white paper
Premier observatoire Européen de l'événementiel - Edition 2016 - white paperPhilippe Greco
 
Universidad bicentenaria de aragua
Universidad bicentenaria de araguaUniversidad bicentenaria de aragua
Universidad bicentenaria de araguaJesús Manuel Reyes
 
biobrush_sales_presentation
biobrush_sales_presentationbiobrush_sales_presentation
biobrush_sales_presentationTony Eysermans
 
Perfil del docente del siglo xxi
Perfil del docente del siglo xxiPerfil del docente del siglo xxi
Perfil del docente del siglo xxiJacky Koc-lem Moya
 
Customer Research Project - Swati Mehta
Customer Research Project - Swati MehtaCustomer Research Project - Swati Mehta
Customer Research Project - Swati MehtaSwati Mehta
 
Analisis y resumen obra el caballero carmelo de abraham valdelomar
Analisis y resumen obra el caballero carmelo de abraham valdelomarAnalisis y resumen obra el caballero carmelo de abraham valdelomar
Analisis y resumen obra el caballero carmelo de abraham valdelomarTakesy Delgado Romero
 
Presentacionanorexia803
Presentacionanorexia803Presentacionanorexia803
Presentacionanorexia803Durley Barrios
 
Trabajo final2
Trabajo final2Trabajo final2
Trabajo final2Arturo CR
 
Freud psicología de las masas
Freud psicología de las masas Freud psicología de las masas
Freud psicología de las masas 123456ea
 
Marketing automation 1.11.2016
Marketing automation 1.11.2016Marketing automation 1.11.2016
Marketing automation 1.11.2016Benjamin Rees
 

Destacado (20)

Lectura
LecturaLectura
Lectura
 
Palacio de Versalles
Palacio de VersallesPalacio de Versalles
Palacio de Versalles
 
Premier observatoire Européen de l'événementiel - Edition 2016 - white paper
Premier observatoire Européen de l'événementiel - Edition 2016 - white paperPremier observatoire Européen de l'événementiel - Edition 2016 - white paper
Premier observatoire Européen de l'événementiel - Edition 2016 - white paper
 
Nairobi Gender CSA land info mobile app technology for improving agricultural...
Nairobi Gender CSA land info mobile app technology for improving agricultural...Nairobi Gender CSA land info mobile app technology for improving agricultural...
Nairobi Gender CSA land info mobile app technology for improving agricultural...
 
Alo yoga
Alo yogaAlo yoga
Alo yoga
 
Expo vierness
Expo viernessExpo vierness
Expo vierness
 
Universidad bicentenaria de aragua
Universidad bicentenaria de araguaUniversidad bicentenaria de aragua
Universidad bicentenaria de aragua
 
biobrush_sales_presentation
biobrush_sales_presentationbiobrush_sales_presentation
biobrush_sales_presentation
 
Hipótesis
HipótesisHipótesis
Hipótesis
 
Delimitación de cuencas con arc gis2
Delimitación de cuencas con arc gis2Delimitación de cuencas con arc gis2
Delimitación de cuencas con arc gis2
 
Ciber plagio academico
Ciber plagio academicoCiber plagio academico
Ciber plagio academico
 
Nairobi Gender CSA-Esther Nairobi CSA-Nutrition Gender
Nairobi Gender CSA-Esther Nairobi CSA-Nutrition GenderNairobi Gender CSA-Esther Nairobi CSA-Nutrition Gender
Nairobi Gender CSA-Esther Nairobi CSA-Nutrition Gender
 
Techos del mundo
Techos del mundoTechos del mundo
Techos del mundo
 
Perfil del docente del siglo xxi
Perfil del docente del siglo xxiPerfil del docente del siglo xxi
Perfil del docente del siglo xxi
 
Customer Research Project - Swati Mehta
Customer Research Project - Swati MehtaCustomer Research Project - Swati Mehta
Customer Research Project - Swati Mehta
 
Analisis y resumen obra el caballero carmelo de abraham valdelomar
Analisis y resumen obra el caballero carmelo de abraham valdelomarAnalisis y resumen obra el caballero carmelo de abraham valdelomar
Analisis y resumen obra el caballero carmelo de abraham valdelomar
 
Presentacionanorexia803
Presentacionanorexia803Presentacionanorexia803
Presentacionanorexia803
 
Trabajo final2
Trabajo final2Trabajo final2
Trabajo final2
 
Freud psicología de las masas
Freud psicología de las masas Freud psicología de las masas
Freud psicología de las masas
 
Marketing automation 1.11.2016
Marketing automation 1.11.2016Marketing automation 1.11.2016
Marketing automation 1.11.2016
 

Similar a Riesgos información, amenazas y vulnerabilidades sistemas

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAANGELICAJULIETH1
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaluisamoreno04
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaluisamoreno04
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajuliantovar14
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridadRoss Hdez
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosandreypaez1
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos050326
 
Riesgos sobre la informacion electronica gr
Riesgos sobre la informacion electronica grRiesgos sobre la informacion electronica gr
Riesgos sobre la informacion electronica grGeerlesRodriguez
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfNicki Nicole
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOSMARDARYENFOXPINZNC
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 

Similar a Riesgos información, amenazas y vulnerabilidades sistemas (20)

Diapositivas oscar
Diapositivas oscarDiapositivas oscar
Diapositivas oscar
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riegos informaticos
Riegos informaticosRiegos informaticos
Riegos informaticos
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos sobre la informacion electronica gr
Riesgos sobre la informacion electronica grRiesgos sobre la informacion electronica gr
Riesgos sobre la informacion electronica gr
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

Riesgos información, amenazas y vulnerabilidades sistemas

  • 1. PEDRO NEL PRIETO ACOSTA CÓD: 201621159 GRUPO:550 UNIVERSIDA PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
  • 2.
  • 3. Los riesgos de la información están presentes cuando influyen dos elementos: amenazas y vulnerabilidades, estas se asocian ya que no puede haber una en presencia de la otra.
  • 4. Son como atentados informáticos y amenaza a los sistemas de información la cual ahí una exposición a la adversidad conformada por una combinación de circunstancias al entorno digital.
  • 5. Pueden dañar el sistemas de archivos, robar información o hacer copias de si misma e intentar esparcirse a otras computadoras utilizando diversos medios.
  • 6. Son programas del código malicioso que de diferentes maneras se alojan en los computadores con el propósito de permitir el acceso no autorizado a un atacante.
  • 7. ATAQUE POR INTROMICION ATAQUE DE ESPIONAJE EN LINEA ATAQUE DE INTERSECCION ATAQUE DE MODIFICACION ATAQUE DE SUPLANTACION
  • 8. SOLO DETACCION DETECCION Y DESINFECCION DETECCION Y ABORTO DE LA ACCION COMPARACION DE FIRMAS