SlideShare una empresa de Scribd logo
1 de 4
RIESGOS DE LA INFORMACIÓN
ELECTRONOCA.
LUIS MIGUEL AVILA VARGAS
Código: 201622325
VIRUS.
 Son programa malignos que infectan otros archivos del sistema. Que modifica o
daña este mismo.
 Consiste en insertar su código maligno dentó del archivo. Después pasa a ser
portador de dicho virus y por tanto una nueva fuente de infección.
 Un virus informático tiene la función de propagarse atreves de un software, son
nocivos y algunos con carga dañina. Estas pueden llegar a bloquear redes
informáticas causando trafico inútil.
“
”
ATAQUES INFORMÁTICOS
Un ciberdelincuente
Puede utilizar múltiples métodos. Ya sea infiltrarse en una compañía y acceder ala cuenta de algunos
empleados y así poder obtener información sobre nombres de usuarios de dicha compañía,
teléfonos y direcciones. Y así poder saquear sus cuentas bancarias.
VACUNAS INFORMÁTICAS
 Es ciertamente un antivirus, que tiene como objetivo detectar, eliminar y desinfectar los virus en el
procesador y bloquearlos para que no entren.
 La vacuna es un programa instalado en la memoria, funciona como filtro de los programas
ejecutados.
 Existen diferentes tipos de vacunas, tales como:
 CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.

CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.

CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen
las acciones que causa el virus.


Más contenido relacionado

La actualidad más candente

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAANGELICAJULIETH1
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaandres ariza
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica Laura Forero
 
Riesgos de la Información electrónica
Riesgos de la Información electrónicaRiesgos de la Información electrónica
Riesgos de la Información electrónicaANDRES ORTEGA ALFONSO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjaosa2012
 
Virus informativos
Virus informativosVirus informativos
Virus informativosjhoncalet
 
Peña pachon carlos_producto_u3
Peña pachon carlos_producto_u3Peña pachon carlos_producto_u3
Peña pachon carlos_producto_u3carlos peña
 
Riesgos de la informatica electronica
Riesgos de la informatica electronica  Riesgos de la informatica electronica
Riesgos de la informatica electronica laurapacheco57
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaAlfredoRamirezCeija
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajose hernandez
 
5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.Jaqueline Sánchez
 
Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Anayeli Salazar
 

La actualidad más candente (19)

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
6antibirus
6antibirus6antibirus
6antibirus
 
Riesgos de la Información electrónica
Riesgos de la Información electrónicaRiesgos de la Información electrónica
Riesgos de la Información electrónica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informativos
Virus informativosVirus informativos
Virus informativos
 
Peña pachon carlos_producto_u3
Peña pachon carlos_producto_u3Peña pachon carlos_producto_u3
Peña pachon carlos_producto_u3
 
Riesgos de la informatica electronica
Riesgos de la informatica electronica  Riesgos de la informatica electronica
Riesgos de la informatica electronica
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.
 
Malware
MalwareMalware
Malware
 
Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.
 

Destacado

What's hot in China presentation
What's hot in China presentationWhat's hot in China presentation
What's hot in China presentationGethin Fisher
 
0.1 sistemas de control grado 10mo
0.1 sistemas de control grado 10mo0.1 sistemas de control grado 10mo
0.1 sistemas de control grado 10moDanielaruiz317
 
proyecto 1
proyecto 1proyecto 1
proyecto 1DaniVA68
 
Las mejores prácticas
Las mejores prácticasLas mejores prácticas
Las mejores prácticasdimaldon
 
Estados financieros equipo 5 contabilidad
Estados financieros equipo 5 contabilidadEstados financieros equipo 5 contabilidad
Estados financieros equipo 5 contabilidadJoselignbg
 
Shadow Fitness Advertising Campaign
Shadow Fitness Advertising CampaignShadow Fitness Advertising Campaign
Shadow Fitness Advertising CampaignMargarette Bou
 
proyecto 3
proyecto 3proyecto 3
proyecto 3DaniVA68
 
El nin o que queria atrapar el viento final delfos
El nin o que queria atrapar el viento final delfosEl nin o que queria atrapar el viento final delfos
El nin o que queria atrapar el viento final delfosKaterina Vega
 
AMALAN TERBAIK DALAM PEMBANGUNAN SOSIAL
AMALAN TERBAIK DALAM PEMBANGUNAN SOSIAL AMALAN TERBAIK DALAM PEMBANGUNAN SOSIAL
AMALAN TERBAIK DALAM PEMBANGUNAN SOSIAL AqieylaIsmail
 
Inspiration for Your Christmas Social Media Campaigns by Marvelous
Inspiration for Your Christmas Social Media Campaigns by MarvelousInspiration for Your Christmas Social Media Campaigns by Marvelous
Inspiration for Your Christmas Social Media Campaigns by MarvelousKomfo
 
Дерматологія
ДерматологіяДерматологія
ДерматологіяPharm.education
 

Destacado (15)

What's hot in China presentation
What's hot in China presentationWhat's hot in China presentation
What's hot in China presentation
 
0.1 sistemas de control grado 10mo
0.1 sistemas de control grado 10mo0.1 sistemas de control grado 10mo
0.1 sistemas de control grado 10mo
 
como crear un blog
como crear un blog como crear un blog
como crear un blog
 
proyecto 1
proyecto 1proyecto 1
proyecto 1
 
Las mejores prácticas
Las mejores prácticasLas mejores prácticas
Las mejores prácticas
 
Estados financieros equipo 5 contabilidad
Estados financieros equipo 5 contabilidadEstados financieros equipo 5 contabilidad
Estados financieros equipo 5 contabilidad
 
Shadow Fitness Advertising Campaign
Shadow Fitness Advertising CampaignShadow Fitness Advertising Campaign
Shadow Fitness Advertising Campaign
 
proyecto 3
proyecto 3proyecto 3
proyecto 3
 
El nin o que queria atrapar el viento final delfos
El nin o que queria atrapar el viento final delfosEl nin o que queria atrapar el viento final delfos
El nin o que queria atrapar el viento final delfos
 
Animales igles
Animales iglesAnimales igles
Animales igles
 
Escoge la vida
Escoge la vidaEscoge la vida
Escoge la vida
 
AMALAN TERBAIK DALAM PEMBANGUNAN SOSIAL
AMALAN TERBAIK DALAM PEMBANGUNAN SOSIAL AMALAN TERBAIK DALAM PEMBANGUNAN SOSIAL
AMALAN TERBAIK DALAM PEMBANGUNAN SOSIAL
 
Inspiration for Your Christmas Social Media Campaigns by Marvelous
Inspiration for Your Christmas Social Media Campaigns by MarvelousInspiration for Your Christmas Social Media Campaigns by Marvelous
Inspiration for Your Christmas Social Media Campaigns by Marvelous
 
Informatica
InformaticaInformatica
Informatica
 
Дерматологія
ДерматологіяДерматологія
Дерматологія
 

Similar a Riesgos de la información electronoca

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasfaberbuitrago
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJOSE MOZO
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJOSE MOZO
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonrobinson fabian martinez arroyo
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJhon Largo
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaLigny Gutierrez
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticossergio oyuela
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubirubymarfy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslinaacosta125
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDayana Mora
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivasyeral Garcia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosleiz padilla
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosmarcepati13
 

Similar a Riesgos de la información electronoca (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus
VirusVirus
Virus
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinson
 
Virus2
Virus2Virus2
Virus2
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Jose luis amado
Jose luis amadoJose luis amado
Jose luis amado
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (10)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Riesgos de la información electronoca

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRONOCA. LUIS MIGUEL AVILA VARGAS Código: 201622325
  • 2. VIRUS.  Son programa malignos que infectan otros archivos del sistema. Que modifica o daña este mismo.  Consiste en insertar su código maligno dentó del archivo. Después pasa a ser portador de dicho virus y por tanto una nueva fuente de infección.  Un virus informático tiene la función de propagarse atreves de un software, son nocivos y algunos con carga dañina. Estas pueden llegar a bloquear redes informáticas causando trafico inútil.
  • 3. “ ” ATAQUES INFORMÁTICOS Un ciberdelincuente Puede utilizar múltiples métodos. Ya sea infiltrarse en una compañía y acceder ala cuenta de algunos empleados y así poder obtener información sobre nombres de usuarios de dicha compañía, teléfonos y direcciones. Y así poder saquear sus cuentas bancarias.
  • 4. VACUNAS INFORMÁTICAS  Es ciertamente un antivirus, que tiene como objetivo detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren.  La vacuna es un programa instalado en la memoria, funciona como filtro de los programas ejecutados.  Existen diferentes tipos de vacunas, tales como:  CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. 