SlideShare una empresa de Scribd logo
1 de 11
RIESGOSDELA
INFORMACIÓN
ELECTRÓNICA
ANDRES FELIPE GOMEZ NAVAS
TECNOLOGIA EN OBRAS CIVILES
UNIVERSIDAD PEDAGOGICA Y
TECNOLOGICA DE COLOMBIA
SIGUIENTE
RIESGOS DE LA
INFORMACIÓN
ELECTRÓNICA
SIGUIENTEANTERIOR
MENÚ PRINCIPAL
• VIRUS,
ATAQUES,
VACUNAS
IMFORMATICAS
• QUE SON LOS
VIRUS
INFORMATICOS
• PRINCIPALES
VIAS DE
INFECCIÓN
• COMO ELIMINAR UN
VIRUS
INFORMATICOS
• ATAQUE
INFORMATICO
• VACUNAS
INFORMATICAS
• FUNCIONES DEL
ANTIVIRUS
• TIPOS DE ANTIVIRUS
ANTERIOR SIGUIENTE
VIRUS
ATAQUES
VACUNAS INFORMÁTICAS
SIGUIENTEANTERIOR
QUE SON LOS VIRUS
INFORMATICOS?
Programas maliciosos que infectan a otros
archivos del sistema con la intención de dañarlo.
Dicha infección consiste en incrustar su código
malicioso en el interior del archivo de forma que
a partir de ese momento dicho ejecutable pasa a
ser portador del virus.
ANTERIOR SIGUIENTE
PRINCIPALES VIAS DE
INFECCIÓN
*REDES SOCALES
*SITIOS WEB
*DISPOSITIVOS USB
*ADJUNTOS EN CORREOS SPAM
SIGUIENTEANTERIOR
COMO ELIMINAR UN VIRUS
INFORMATICO?
1. VACIE PAPELERA RECICLAJE
2. ELIMINAR ARCHIVOS TEMPORALES
3. DESINSTALE ARCHIVOS SOSPECHOSOS
4. EJECUTE SU ANTIVIRUS ACTUALIZADO
5. EJECUTE SU ANTISPYWARE
ANTERIOR SIGUIENTE
ATAQUE INFORMATICO
Un individuo intenta tomar el control,
desestabilizar o dañar el sistema informático.
Consiste en aprovechar alguna debilidad o falla
del software en el hardware e incluso en las
personas que forman parte de un ambiente
informático.
SIGUIENTEANTERIOR
VACUNAS INFORMATICAS
Los antivirus tienen el objetivo de detectar,
eliminar y desinfectar los virus en el
procesador y bloquearlos para que no
entren.
ANTERIOR SIGUIENTE
FUNCIONES DEL ANTIVIRUS
La vacuna es un programa que instalado en la
memoria actúa como filtro de los programas
ejecutados.
Detector
Eliminador
SIGUIENTEANTERIOR
TIPOS DE ANTIVIRUS
CA- Solo detección
Ca- Detección y desinfección
Ca- Detección y aborto de la acción
CB- Comparación por firmas
Cb- Comparación de signature de archivo
MENU
PRINCIPAL

Más contenido relacionado

La actualidad más candente

Triptico 2 en power point
Triptico 2 en power pointTriptico 2 en power point
Triptico 2 en power point
VeronicaLeccia
 
Triptico de informatica
Triptico de informaticaTriptico de informatica
Triptico de informatica
VeronicaLeccia
 
Ciberseguridad+krista+hernandez
Ciberseguridad+krista+hernandezCiberseguridad+krista+hernandez
Ciberseguridad+krista+hernandez
krista-a
 

La actualidad más candente (19)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica, virus,
Riesgos de la informacion electronica, virus,Riesgos de la informacion electronica, virus,
Riesgos de la informacion electronica, virus,
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
 
RIESGOS DE LA INFORMACION ELECTRONICA
RIESGOS DE LA INFORMACION ELECTRONICARIESGOS DE LA INFORMACION ELECTRONICA
RIESGOS DE LA INFORMACION ELECTRONICA
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Trabajo de compu
Trabajo de compuTrabajo de compu
Trabajo de compu
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Malware
MalwareMalware
Malware
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Triptico 2 en power point
Triptico 2 en power pointTriptico 2 en power point
Triptico 2 en power point
 
Triptico de informatica
Triptico de informaticaTriptico de informatica
Triptico de informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diapositivas informatica basica
Diapositivas informatica basicaDiapositivas informatica basica
Diapositivas informatica basica
 
Ciberseguridad+krista+hernandez
Ciberseguridad+krista+hernandezCiberseguridad+krista+hernandez
Ciberseguridad+krista+hernandez
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticas
 

Similar a Riesgos informacion elecreonica

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
diegojara2585
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
jorgecristancho
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
MILENASM12
 

Similar a Riesgos informacion elecreonica (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica 1
Riesgos de la informacion electronica 1Riesgos de la informacion electronica 1
Riesgos de la informacion electronica 1
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdf
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar ValderramaRiesgos de la información electrónica_Edwar Valderrama
Riesgos de la información electrónica_Edwar Valderrama
 
riesgos de la informacion electronica
riesgos de la informacion electronicariesgos de la informacion electronica
riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx
EncomiendasElSherpa
 
Evaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfEvaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdf
GuillermoBarquero7
 

Último (6)

Caso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business CentralCaso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business Central
 
2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx
 
Evaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfEvaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdf
 
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOSESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Trabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - OfimáticaTrabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - Ofimática
 

Riesgos informacion elecreonica