SlideShare una empresa de Scribd logo
1 de 17
INFORMATICA
RIESGOS
INFORMATICOS
EDWIN ARWEY MANCILLA
GARZON
201912535
UNIVERSIDAD PEDAGOGICA Y
TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A
DISTANCIA ESCUELA DE
CIENCIAS TECNOLOGICAS
TECNOLOGIA EN
ELECTRICIDAD
BOGOTA
2019
TUTOR
JHON JAIRO MAZZO
INTRODUCCION
Este trabajo está orientado a mostrar las definiciones y la importancia
del uso de la información electrónica es una herramienta muy
importante que nos sirve para darnos cuenta del desarrollo de programas
malignos que se encargan de dañar la computadora o los archivos.
Riesgos de la información
electrónica
Son atentados informáticos y amenazas a los sistemas de información en
el cual hay una exposición donde puede haber perdida de nuestra
información.
Tipos de riesgos
Riesgos de integridad: interface del usuario, cambios de
información
Riesgos de utilidad: Pueden ser enfrentados por el
direccionamiento de sistemas antes de que ocurra cualquier error
Riesgos en la infraestructura: Operaciones de red y
computarizaciones y administración de seguridad
Virus
Es un malware su mayor objetivo es alterar el funcionamiento normal del
ordenador sin permiso del usuario, se propagan a través de un software son muy
nocivos y algunos contienen una carga dañina generando trafico inútil
Worm o gusano informático: Es un malware que reside en la memoria del
computador y se caracteriza por duplicarse.
Principales Virus
Caballo de troya : Se esconde en un programa legitimo que al
ejecutarlo daña la computadora y afecta la seguridad del pc y
capta contraseñas.
Spyware : Es un software espía que recopila la información
de un ordenador y lo trasmite a una entidad externa.
Ataques informáticos
Consiste en una vulnerabilidad en software, hardware con el
fin de obtener un beneficio causando un efecto negativo en la
seguridad del sistema.
Tipos de ataques informáticos
Cross site scripting : Se basan en insertar un código en el sitio web y hacen que
el visitante al ingresar al sitio lo ejecute y cumpla con el cometido de robo de
datos.
Fuerza bruta : Se pude dar en cualquier pagina que
requiera hacer un login para ingresar
Inyección de código : Inyecta código fuente como SQL,HTML
al sitio web atacado revelando datos almacenados.
Fuga de información: Es un error del administrador del sitio
deja en publico el registro de errores lo que significa que el
atacante pude ver las fallas exactas.
Vacunas informáticas
Su objetivo es detectar, eliminar y desinfectar los virus del
procesador y bloquearlos para que no entren notificando al
usuario que zonas de internet tienen infección.
Tipos de vacunas
Ca solo detección : Solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
Ca detección y desinfección : son vacunas que detectan archivos infectados y
que se pueden desinfectar
Ca detección y aborto de la acción : Detectan archivos infectados y detienen
las acciones que causa el virus.
CB comparación por firmas : Son vacunas que comparan las firmas de
archivos sospechosos.
CB comparación de asignature de archivo : Son vacunas que comparan las
signaturas de lo que se guarda en tu equipo .
Cb métodos heurísticos : Son vacunas que usan métodos heurísticos para
comparar archivos
Cc invocado por el usuario : Son vacunas que activan instantáneamente con
e usuario.
Conclusiones
• Durante el desarrollo del trabajo se determina en primer lugar la
definición de Los riesgos informáticos, virus, vacunas; como un
método que nos ayude a tener presente que debemos mantener
nuestras computadoras fuera de riesgos informáticos.
• La evolución informática es un avance para la humanidad nos ayuda
mucho a nuestros quehaceres diarios pero también tiene sus
problemas de virus.
Bibliografía
https://es.slideshare.net/Diegoandresfonsecafi/riesgos-de-la-informacion-
electronica-virus-ataque
https://es.slideshare.net/NicolasAmador/riesgos-de-la-
informacion-electronica-67749531
http://gestionriesgos2011.blogspot.com/2011/02/riesgos-en-la-
infraestructura.html
http://sistemas-operativos-niv.blogspot.com/2010/09/riesgos-
informaticos.html
http://virusinformaticoseguridadinformatica.blogspot.com/201
5/06/gusano.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Recursos tecnologicos
Recursos tecnologicosRecursos tecnologicos
Recursos tecnologicos
 
Malware
MalwareMalware
Malware
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticas
 
6antibirus
6antibirus6antibirus
6antibirus
 
Riesgos de la informatica electronica
Riesgos de la informatica electronica  Riesgos de la informatica electronica
Riesgos de la informatica electronica
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan arias
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinson
 
Riesgos de la información electronica fercho
Riesgos de la información electronica ferchoRiesgos de la información electronica fercho
Riesgos de la información electronica fercho
 

Similar a Edwin informatica riesgos informaticos

Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus Informaticos
NatiitaG
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Ensayo
EnsayoEnsayo
Ensayo
faoe16
 

Similar a Edwin informatica riesgos informaticos (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus Informaticos
 
Diapositivas informatica basica
Diapositivas informatica basicaDiapositivas informatica basica
Diapositivas informatica basica
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power pointTarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
 
Presentacion power point informatica unidad 3
Presentacion power point informatica unidad 3Presentacion power point informatica unidad 3
Presentacion power point informatica unidad 3
 
Diapositivas sady
Diapositivas sadyDiapositivas sady
Diapositivas sady
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Riesgos de la informacion electronica copia
Riesgos de la informacion electronica   copiaRiesgos de la informacion electronica   copia
Riesgos de la informacion electronica copia
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
riesgos de la informacion electronica
riesgos de la informacion electronica riesgos de la informacion electronica
riesgos de la informacion electronica
 
Trabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticosTrabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticos
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Ensayo
EnsayoEnsayo
Ensayo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
Santosprez2
 

Último (20)

El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdf
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 

Edwin informatica riesgos informaticos