SlideShare una empresa de Scribd logo
1 de 10
RIESGOS DE LA
INFORMACION
ELECTRONICA
INTRODUCCION
 LAS TECNOLOGIAS DEL DESARROLLO DE LA
INFORMACION SE HAN VUELTO UNA NECESIDAD O UN
MECANISMO POR EL CUAL SE MUEVE EL MUNDO YA SEA
HACIENDO NEGOCIACIONES O SIMPLEMENTE
DEARROLLANDO OTRAS ACTIVIDADES, PERO ESTAS SON
VULNERABLES A ATAQUES INFORMATICOS.
VIRUS
 TIENEN LA FUNCION DE PROPAGARSE ATRAVES DE
UN SOFTWARE , CONTIENE N CARGAS DAÑINAS Y
PROVOCAN DAÑOS A LOS SISTEMAS OPERATIVOS DE LOS
COMPUTADORES
GUSANOS
 ESTE POSEE LA PROPIEDAD DE DUPLICARSE ASI
MISMO , CAUSANDO PROBLEMAS EN LA RED Y NO
PRECISA ALTERAR LOS ARCHIVO DEL PROGRAMA
TROYANOS
 SE PRESENTA A LOS USUARIOS COMO UN PROGRAMA
INOFENSIVO, PERO ES UN SOFTWARE MALICIOSO , ESTE
PERMITE LA ADMINISTRACION REMOTA DEL PC A UN
USUARIO NO AUTORIZADO
SPIWARE
 ES UN SOFTWARE QUE RECOPILA INFORMACION DE
UN ORDENADOR Y DESPUES LAS TRANSMITE ESTA
INFORMACION A UNIDADES EXTERNAS SIN
CONSENTIMIENTO DEL PROPIETARIO DE L
ORDENADOR
VACUNA INFORMATICA
 MAS CONCIDOS COMO LOS FAMOSOS ANTIVIRUS LOS
CUALES SE ENCARGAN DE ANALIZAR Y REPARAR UN
EQUIPO QUE HA SIDO DAÑADO POR UN VIRUS
TAMBIEN FUNCIONAN COMO FILTRO CADA VEZ QUE SE
INSERTE UN DISPOSITIVO.
TIPOS DE VACUNAS
 CA. SOLO DETECCION : SOLO DETECTAN ARCHIVO S
PERO NO PUEDEN ELIMINARLOS
 CA. DETECCION Y DESINFECCION: DETECTAN LOS
ARCHIVOS MALICIOSOS Y LOS ELIMINAN .
 CA. DETECCION Y ABORTO DE LA ACCION:
DETECTAN LOS ARCHIVOS INFECTADOS Y DETIENE SUS
ACCIONES
 CB. COMPARACION POR FIRMAS: COMPARAN LAS
FIRMAS DE ARCHIVOS SOSPECHOSOS PARA SABER SI
ESTAN INFECTADOS
 CC. INVOCADO POR EL USUARIO: SON VACUNAS QUE
SE ACTIVAN CUANDO EL USUARIO LO DESEE.
 CC. INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SON
ACTIVADAS POR EL SISTEMA.
NELSON MALDONADO
TECNOLOGIA EN OBRAS
CIVILES
INFORMATICA
CEAD DE CHIQUINQUIRA

Más contenido relacionado

La actualidad más candente

Estefany introduccion
Estefany introduccionEstefany introduccion
Estefany introduccionangelbalnco20
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticastracayano
 
Virus y vacunas informaticas power point
Virus y vacunas informaticas power pointVirus y vacunas informaticas power point
Virus y vacunas informaticas power pointclauvivigonzalez
 
Virus informaticos (presentacion)
Virus informaticos (presentacion)Virus informaticos (presentacion)
Virus informaticos (presentacion)Roberto Gallegos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasandresacevedo1510
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001maritza
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copiaAngi Suarez
 
Adriana diapositivas
Adriana diapositivasAdriana diapositivas
Adriana diapositivasfelinati
 
Diapositivas sobre virus y vacunas informaticas
Diapositivas sobre virus y vacunas informaticasDiapositivas sobre virus y vacunas informaticas
Diapositivas sobre virus y vacunas informaticas1120562523
 
Firewall Unzner Suarez Capalbo
Firewall Unzner Suarez CapalboFirewall Unzner Suarez Capalbo
Firewall Unzner Suarez CapalboMarcela García
 
Antivirus
AntivirusAntivirus
Antivirusjbdgsr
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaEDGARFERNANDO15
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaIvan Lopez
 

La actualidad más candente (18)

Estefany introduccion
Estefany introduccionEstefany introduccion
Estefany introduccion
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaticas power point
Virus y vacunas informaticas power pointVirus y vacunas informaticas power point
Virus y vacunas informaticas power point
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos (presentacion)
Virus informaticos (presentacion)Virus informaticos (presentacion)
Virus informaticos (presentacion)
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copia
 
Vigilancia
VigilanciaVigilancia
Vigilancia
 
Adriana diapositivas
Adriana diapositivasAdriana diapositivas
Adriana diapositivas
 
Diapositivas sobre virus y vacunas informaticas
Diapositivas sobre virus y vacunas informaticasDiapositivas sobre virus y vacunas informaticas
Diapositivas sobre virus y vacunas informaticas
 
Vigilancia
VigilanciaVigilancia
Vigilancia
 
Firewall Unzner Suarez Capalbo
Firewall Unzner Suarez CapalboFirewall Unzner Suarez Capalbo
Firewall Unzner Suarez Capalbo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Ensayo virus leonela
Ensayo virus leonelaEnsayo virus leonela
Ensayo virus leonela
 

Similar a Riesgos electrónicos y protección

Virus y vacunas informaticas power point
Virus y vacunas informaticas power pointVirus y vacunas informaticas power point
Virus y vacunas informaticas power pointcgonzalezverano
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasdajama
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Unidad Ii Conceptos BáSicos
Unidad Ii Conceptos BáSicosUnidad Ii Conceptos BáSicos
Unidad Ii Conceptos BáSicosmarthaill10
 
Trabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosTrabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosleandro avila
 
Virus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaVirus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaNanita Pacasira
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasktyk_9329
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasZorayda81
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 

Similar a Riesgos electrónicos y protección (20)

Virus y vacunas informaticas power point
Virus y vacunas informaticas power pointVirus y vacunas informaticas power point
Virus y vacunas informaticas power point
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Blue¿ (1)
Blue¿ (1)Blue¿ (1)
Blue¿ (1)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus gus
Virus y antivirus gusVirus y antivirus gus
Virus y antivirus gus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Unidad Ii Conceptos BáSicos
Unidad Ii Conceptos BáSicosUnidad Ii Conceptos BáSicos
Unidad Ii Conceptos BáSicos
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Trabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosTrabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticos
 
Virus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaVirus y vacunas sistematicas tarea
Virus y vacunas sistematicas tarea
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua (2)
Marca de agua (2)Marca de agua (2)
Marca de agua (2)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Tarea unidad 3 perte b
Tarea unidad 3 perte bTarea unidad 3 perte b
Tarea unidad 3 perte b
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Riesgos electrónicos y protección

  • 2. INTRODUCCION  LAS TECNOLOGIAS DEL DESARROLLO DE LA INFORMACION SE HAN VUELTO UNA NECESIDAD O UN MECANISMO POR EL CUAL SE MUEVE EL MUNDO YA SEA HACIENDO NEGOCIACIONES O SIMPLEMENTE DEARROLLANDO OTRAS ACTIVIDADES, PERO ESTAS SON VULNERABLES A ATAQUES INFORMATICOS.
  • 3. VIRUS  TIENEN LA FUNCION DE PROPAGARSE ATRAVES DE UN SOFTWARE , CONTIENE N CARGAS DAÑINAS Y PROVOCAN DAÑOS A LOS SISTEMAS OPERATIVOS DE LOS COMPUTADORES
  • 4. GUSANOS  ESTE POSEE LA PROPIEDAD DE DUPLICARSE ASI MISMO , CAUSANDO PROBLEMAS EN LA RED Y NO PRECISA ALTERAR LOS ARCHIVO DEL PROGRAMA
  • 5. TROYANOS  SE PRESENTA A LOS USUARIOS COMO UN PROGRAMA INOFENSIVO, PERO ES UN SOFTWARE MALICIOSO , ESTE PERMITE LA ADMINISTRACION REMOTA DEL PC A UN USUARIO NO AUTORIZADO
  • 6. SPIWARE  ES UN SOFTWARE QUE RECOPILA INFORMACION DE UN ORDENADOR Y DESPUES LAS TRANSMITE ESTA INFORMACION A UNIDADES EXTERNAS SIN CONSENTIMIENTO DEL PROPIETARIO DE L ORDENADOR
  • 7. VACUNA INFORMATICA  MAS CONCIDOS COMO LOS FAMOSOS ANTIVIRUS LOS CUALES SE ENCARGAN DE ANALIZAR Y REPARAR UN EQUIPO QUE HA SIDO DAÑADO POR UN VIRUS TAMBIEN FUNCIONAN COMO FILTRO CADA VEZ QUE SE INSERTE UN DISPOSITIVO.
  • 8. TIPOS DE VACUNAS  CA. SOLO DETECCION : SOLO DETECTAN ARCHIVO S PERO NO PUEDEN ELIMINARLOS  CA. DETECCION Y DESINFECCION: DETECTAN LOS ARCHIVOS MALICIOSOS Y LOS ELIMINAN .  CA. DETECCION Y ABORTO DE LA ACCION: DETECTAN LOS ARCHIVOS INFECTADOS Y DETIENE SUS ACCIONES
  • 9.  CB. COMPARACION POR FIRMAS: COMPARAN LAS FIRMAS DE ARCHIVOS SOSPECHOSOS PARA SABER SI ESTAN INFECTADOS  CC. INVOCADO POR EL USUARIO: SON VACUNAS QUE SE ACTIVAN CUANDO EL USUARIO LO DESEE.  CC. INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SON ACTIVADAS POR EL SISTEMA.
  • 10. NELSON MALDONADO TECNOLOGIA EN OBRAS CIVILES INFORMATICA CEAD DE CHIQUINQUIRA