SlideShare una empresa de Scribd logo
1 de 7
República Bolivariana de Venezuela
Ministerio del Poder Popular Para la Educación Superior
I.U.P «Santiago Mariño»
Extensión San Cristóbal
Alumna: Diana C. Escalante
Laya
C.I: 20.369.786
¿Que es la Información?
Es el resultado de procesar
o transformar los datos.
Seguridad Informática
Es la disciplina que se
encarga de diseñar normas y
procedimientos las cuales se
orientan a proveer condiciones
seguras y confiables. Para
lograr los objetivos la seguridad
debe ser: Confidencial, integra
y disponible.
Factores De Riesgo
Se clasifica en:
1.-Ambientales
Son aquellos los cuales se originan a través de factores externos como
lluvias, inundaciones, terremotos.
2.-Tecnológicos
Son aquellas fallas del hardware y el software, además se hallan otras
fallas como las del aire acondicionado y ataques por virus informáticos.
3.-Humanos
Dentro de los ocasionados por los humanos se encuentran los fraudes,
pérdidas, crackers, hackers, robo de contraseñas entre otros.
Factores Tecnológicos de Riesgo
Virus Informático
Es un programa basado en un código
que se replica añadiendo una copia de si
mismo a otros programas.
Propósitos
*Afectar el Software
* Afectar el Hardware
Clasificación de los Virus Informáticos
*Virus genético o de archivo
Es el que se aloja como parasito dentro de un archivo ejecutable y se
replica en otros programas durante la ejecución.
*Virus mutantes
Se comporta igual al genético pero en lugar de replicarse genera copias
de si mismo.
*Virus recombinables
Se unen y intercambian sus códigos para crear nuevos virus
*Virus sector de arranque
Alcanza la memoria antes que otros programas sean cargados infectando
así cada nuevo dispositivo que se conecte a la unidad.
*Virus de macro
Son diseñados para afectar una aplicación especifica, son virus muy
fáciles de programar y se dispersan rápidamente a través de anexos con correos
electrónicos.
*Virus de internet
Estos virus se alojan en el código subyacente de la web cuando el usuario
accede a estos sitios el virus automáticamente se descarga.
*Hackers
Son personas con amplio conocimiento en el área informática enfocando
sus habilidades en la invasión de sistemas a los que no tiene acceso.
*Crackers
Son personas con avanzado conocimiento técnico en el área de la
informática y que enfocan su habilidad completamente a la invasión de sistemas en
los cuales no tiene acceso alguno.
Mecanismos Orientados a fortalecer la disponibilidad
 Planes de recuperación o planes de contingencia
Son esquemas que especifican los pasos a seguir en caso que se
interrumpa la actividad del sistema con el objetivo de recuperar la funcionabilidad.
 Respaldo de datos
Es el proceso en el que se ocupa una copia de los elementos de
información recibidos, transmitidos, almacenados, procesados y generados por el
sistema.

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiralauraraquira53
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosVladimirMC
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónManuel Escalante
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMitaglia2
 
Riesgos Informaticos
Riesgos InformaticosRiesgos Informaticos
Riesgos InformaticosYeimy Parra
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaleslygalvez
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticosLorena Molina
 

La actualidad más candente (20)

Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquira
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Riesgos Informaticos
Riesgos InformaticosRiesgos Informaticos
Riesgos Informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Tp4
Tp4Tp4
Tp4
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Destacado

Elementos fundamentales de la planificacion
Elementos fundamentales de la planificacionElementos fundamentales de la planificacion
Elementos fundamentales de la planificacionDiana Escalante
 
elementos de planificacion
elementos de planificacion elementos de planificacion
elementos de planificacion Glori Ramirez
 
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACION
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACIONELEMENTOS FUNDAMENTALES DE LA PLANIFICACION
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACIONandreamo_21
 
Mapa conceptual (mandala)
Mapa conceptual (mandala)Mapa conceptual (mandala)
Mapa conceptual (mandala)teofiloalvarado
 
Mandalas power point
Mandalas power pointMandalas power point
Mandalas power pointmariautn
 
Mapas mentales modulo_i_1_
Mapas mentales modulo_i_1_Mapas mentales modulo_i_1_
Mapas mentales modulo_i_1_myelitz
 
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACIÓN DE LA ENSEÑANZA
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACIÓN DE LA ENSEÑANZAELEMENTOS FUNDAMENTALES DE LA PLANIFICACIÓN DE LA ENSEÑANZA
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACIÓN DE LA ENSEÑANZAJOSE YVANOSKY VAZQUEZ CHACON
 

Destacado (11)

Elementos fundamentales de la planificacion
Elementos fundamentales de la planificacionElementos fundamentales de la planificacion
Elementos fundamentales de la planificacion
 
Planificacion
PlanificacionPlanificacion
Planificacion
 
elementos de planificacion
elementos de planificacion elementos de planificacion
elementos de planificacion
 
Mapa mandala
Mapa mandalaMapa mandala
Mapa mandala
 
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACION
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACIONELEMENTOS FUNDAMENTALES DE LA PLANIFICACION
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACION
 
Mapa conceptual (mandala)
Mapa conceptual (mandala)Mapa conceptual (mandala)
Mapa conceptual (mandala)
 
CóMo Hacer Un Mandala
CóMo Hacer Un MandalaCóMo Hacer Un Mandala
CóMo Hacer Un Mandala
 
Mandalas power point
Mandalas power pointMandalas power point
Mandalas power point
 
Mapas mentales modulo_i_1_
Mapas mentales modulo_i_1_Mapas mentales modulo_i_1_
Mapas mentales modulo_i_1_
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACIÓN DE LA ENSEÑANZA
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACIÓN DE LA ENSEÑANZAELEMENTOS FUNDAMENTALES DE LA PLANIFICACIÓN DE LA ENSEÑANZA
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACIÓN DE LA ENSEÑANZA
 

Similar a Riesgos y amenazas de la información

Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01Uniandes
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptKelvinHagler
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática bragner1999
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática bragner1999
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004krencytah
 

Similar a Riesgos y amenazas de la información (20)

Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Olaya
OlayaOlaya
Olaya
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).ppt
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Último (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Riesgos y amenazas de la información

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Superior I.U.P «Santiago Mariño» Extensión San Cristóbal Alumna: Diana C. Escalante Laya C.I: 20.369.786
  • 2. ¿Que es la Información? Es el resultado de procesar o transformar los datos. Seguridad Informática Es la disciplina que se encarga de diseñar normas y procedimientos las cuales se orientan a proveer condiciones seguras y confiables. Para lograr los objetivos la seguridad debe ser: Confidencial, integra y disponible.
  • 3. Factores De Riesgo Se clasifica en: 1.-Ambientales Son aquellos los cuales se originan a través de factores externos como lluvias, inundaciones, terremotos. 2.-Tecnológicos Son aquellas fallas del hardware y el software, además se hallan otras fallas como las del aire acondicionado y ataques por virus informáticos. 3.-Humanos Dentro de los ocasionados por los humanos se encuentran los fraudes, pérdidas, crackers, hackers, robo de contraseñas entre otros.
  • 4. Factores Tecnológicos de Riesgo Virus Informático Es un programa basado en un código que se replica añadiendo una copia de si mismo a otros programas. Propósitos *Afectar el Software * Afectar el Hardware
  • 5. Clasificación de los Virus Informáticos *Virus genético o de archivo Es el que se aloja como parasito dentro de un archivo ejecutable y se replica en otros programas durante la ejecución. *Virus mutantes Se comporta igual al genético pero en lugar de replicarse genera copias de si mismo. *Virus recombinables Se unen y intercambian sus códigos para crear nuevos virus *Virus sector de arranque Alcanza la memoria antes que otros programas sean cargados infectando así cada nuevo dispositivo que se conecte a la unidad.
  • 6. *Virus de macro Son diseñados para afectar una aplicación especifica, son virus muy fáciles de programar y se dispersan rápidamente a través de anexos con correos electrónicos. *Virus de internet Estos virus se alojan en el código subyacente de la web cuando el usuario accede a estos sitios el virus automáticamente se descarga. *Hackers Son personas con amplio conocimiento en el área informática enfocando sus habilidades en la invasión de sistemas a los que no tiene acceso. *Crackers Son personas con avanzado conocimiento técnico en el área de la informática y que enfocan su habilidad completamente a la invasión de sistemas en los cuales no tiene acceso alguno.
  • 7. Mecanismos Orientados a fortalecer la disponibilidad  Planes de recuperación o planes de contingencia Son esquemas que especifican los pasos a seguir en caso que se interrumpa la actividad del sistema con el objetivo de recuperar la funcionabilidad.  Respaldo de datos Es el proceso en el que se ocupa una copia de los elementos de información recibidos, transmitidos, almacenados, procesados y generados por el sistema.