SlideShare una empresa de Scribd logo
1 de 15
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
3 UNIDAD
ESTUDIANTE
RUBÉN ALEXANDER GARCÍA GUZMÁN
PRIMER SEMESTRE
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
TECNOLOGÍA EN OBRAS CIVILES
CHIQUINQUIRÁ
2016
INTRODUCCIÓN
El presente trabajo quiere dar a conocer todas las clases de riesgos
de riesgos electrónicos q se pueden producir a la hora de trabajar con la
trabajar con la tecnología,
.
El trabajo se realizó con el interés de que nosotros los estudiantes conozcamos
estudiantes conozcamos más a fondo todos los riesgos, ataques y vacunas
ataques y vacunas sobre la información electrónica.
VIRUS INFORMÁTICOS
ATAQUES INFORMÁTICOS
VACUNAS INFORMÁTICAS
VIRUS
Los Virus Informáticos son sencillamente programas maliciosos
programas maliciosos (malwares) que “infectan” a otros archivos
a otros archivos del sistema con la intención de modificarlo o
modificarlo o dañarlo. Dicha infección consiste en incrustar su
incrustar su código malicioso en el interior del archivo “víctima”
archivo “víctima” (normalmente un ejecutable) de forma que a
forma que a partir de ese momento dicho ejecutable pasa a ser
ejecutable pasa a ser portador del virus y por tanto, una nueva
tanto, una nueva fuente de infección.
¿Cuál es el funcionamiento básico de un virus?
 Se ejecuta un programa que está infectado, en la mayoría de las ocasiones,
mayoría de las ocasiones, por desconocimiento del usuario.
Los virus principalmente se encuentran en
• Redes sociales.
• Sitios Webs fraudulentos.
• Redes p2p.
• Dispositivos USB/CDs/DVDs infectados.
• Adjuntos en correos que no son solicitados,
como spam.
ATAQUES INFORMÁTICOS
Ataques informáticos Un ataque informático es
un intento organizado e intencionado causada
por una o más personas para causar daño o
problemas a un sistema informático o red. Los
ataques en grupo suelen ser hechos por bandas
llamados "piratas informáticos" que suelen
atacar para causar daño, por buenas
intenciones, por espionaje, para ganar dinero,
entre otras.
ATAQUES INFORMATICOS.pd
f
Consecuencias de los ataques informáticos
tipos de daños:
• Daños triviales: En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar,
fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos.
• Daños mayores:
Algunos virus pueden pasar desapercibidos y pueden lograr que ni
pueden lograr que ni utilizando el backup se pueda llegar a los archivos.
llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta
Tipos de ataques informáticos:
• Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y
Vacunas informáticas
La vacuna es un programa que instalado residente en la memoria, actúa como "filtro"
memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser
ejecutados, abiertos para ser leídos o copiados, en tiempo real. Los antivirus tienen el
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el
los virus en el procesador y bloquearlos para que no entren. Detectan las vías de
Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet
que zonas en la internet tienen infecciones y que documentos tienen virus.
tienen virus.
Tipos de vacunas informáticas:
• Sólo detección: Son vacunas que solo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
• Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
• • Comparación de firmas de archivo: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.
• • Por métodos heurísticos: son vacunas que usan métodos heurísticos
para comparar archivos.
• Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
• • Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
operativo.
Bibliografía
http://angie-
infovirus.blogspot.com.co/p/antivirus.html
https://www.ecured.cu/Ataque_inform%C3%A
1tico
https://www.youtube.com/watch?v=p3VZojyG
kes
GRACIAS

Más contenido relacionado

La actualidad más candente

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica0996santiago
 
Diapositivas informatica basica
Diapositivas informatica basicaDiapositivas informatica basica
Diapositivas informatica basicadayroncalderon
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicachristian mora
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.wendy gonzalez corredor
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaKarenGarzon07
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaXiomara2019
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajose hernandez
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronicaFreddy Bolivar
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasdayanitadiaz02
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasFernando Moreno Malagón
 

La actualidad más candente (20)

Proyecto
ProyectoProyecto
Proyecto
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Diapositivas informatica basica
Diapositivas informatica basicaDiapositivas informatica basica
Diapositivas informatica basica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.
 
Si
SiSi
Si
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica
InformaticaInformatica
Informatica
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Destacado (12)

Origen y evolución, procesos y características de las clases sociales en el m...
Origen y evolución, procesos y características de las clases sociales en el m...Origen y evolución, procesos y características de las clases sociales en el m...
Origen y evolución, procesos y características de las clases sociales en el m...
 
Pp1 delosríos tr_aslide
Pp1 delosríos tr_aslidePp1 delosríos tr_aslide
Pp1 delosríos tr_aslide
 
G.b.i
G.b.iG.b.i
G.b.i
 
medios de transporte
medios de transportemedios de transporte
medios de transporte
 
TRANSMILENIO
TRANSMILENIOTRANSMILENIO
TRANSMILENIO
 
transmilenio1
transmilenio1transmilenio1
transmilenio1
 
MEDIOS DE TRANSPORTE
MEDIOS DE TRANSPORTEMEDIOS DE TRANSPORTE
MEDIOS DE TRANSPORTE
 
Estructura social y comportamiento humano
Estructura social y comportamiento humanoEstructura social y comportamiento humano
Estructura social y comportamiento humano
 
LemonCreekGoldfeature
LemonCreekGoldfeatureLemonCreekGoldfeature
LemonCreekGoldfeature
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 
Hoja de vida
Hoja de vida Hoja de vida
Hoja de vida
 
Tutorial de Wordfast
Tutorial de WordfastTutorial de Wordfast
Tutorial de Wordfast
 

Similar a Riesgos de la informacion electronica

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaandreatoro1996
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa Berrugate
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCjockerdav
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicagino rodriguez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajohanmolina12
 
Riesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar ValderramaRiesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar ValderramaEdwar Valderrama
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronicaErikaTorres120
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones José Rodríguez
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....ana cruz
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAANGELICAJULIETH1
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajhonnyavendao
 
riesgos de la informacion electronica
riesgos de la informacion electronicariesgos de la informacion electronica
riesgos de la informacion electronicap3dr0m4rqu3z
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica diegorodriguez812
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasANDREAUPTC
 

Similar a Riesgos de la informacion electronica (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Diapositivas de jorge gabanzo
Diapositivas de jorge gabanzoDiapositivas de jorge gabanzo
Diapositivas de jorge gabanzo
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar ValderramaRiesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar Valderrama
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
riesgos de la informacion electronica
riesgos de la informacion electronicariesgos de la informacion electronica
riesgos de la informacion electronica
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica
 
Juan manuel
Juan manuelJuan manuel
Juan manuel
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 

Último

6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Último (20)

Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 

Riesgos de la informacion electronica

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA 3 UNIDAD ESTUDIANTE RUBÉN ALEXANDER GARCÍA GUZMÁN PRIMER SEMESTRE UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA TECNOLOGÍA EN OBRAS CIVILES CHIQUINQUIRÁ 2016
  • 2. INTRODUCCIÓN El presente trabajo quiere dar a conocer todas las clases de riesgos de riesgos electrónicos q se pueden producir a la hora de trabajar con la trabajar con la tecnología, . El trabajo se realizó con el interés de que nosotros los estudiantes conozcamos estudiantes conozcamos más a fondo todos los riesgos, ataques y vacunas ataques y vacunas sobre la información electrónica.
  • 4. VIRUS Los Virus Informáticos son sencillamente programas maliciosos programas maliciosos (malwares) que “infectan” a otros archivos a otros archivos del sistema con la intención de modificarlo o modificarlo o dañarlo. Dicha infección consiste en incrustar su incrustar su código malicioso en el interior del archivo “víctima” archivo “víctima” (normalmente un ejecutable) de forma que a forma que a partir de ese momento dicho ejecutable pasa a ser ejecutable pasa a ser portador del virus y por tanto, una nueva tanto, una nueva fuente de infección.
  • 5. ¿Cuál es el funcionamiento básico de un virus?  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, mayoría de las ocasiones, por desconocimiento del usuario.
  • 6. Los virus principalmente se encuentran en • Redes sociales. • Sitios Webs fraudulentos. • Redes p2p. • Dispositivos USB/CDs/DVDs infectados. • Adjuntos en correos que no son solicitados, como spam.
  • 7. ATAQUES INFORMÁTICOS Ataques informáticos Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. ATAQUES INFORMATICOS.pd f
  • 8. Consecuencias de los ataques informáticos tipos de daños: • Daños triviales: En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar, fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos.
  • 9. • Daños mayores: Algunos virus pueden pasar desapercibidos y pueden lograr que ni pueden lograr que ni utilizando el backup se pueda llegar a los archivos. llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta
  • 10. Tipos de ataques informáticos: • Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y
  • 11. Vacunas informáticas La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser ejecutados, abiertos para ser leídos o copiados, en tiempo real. Los antivirus tienen el Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el los virus en el procesador y bloquearlos para que no entren. Detectan las vías de Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet que zonas en la internet tienen infecciones y que documentos tienen virus. tienen virus.
  • 12. Tipos de vacunas informáticas: • Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 13. • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. operativo.