SlideShare una empresa de Scribd logo
1 de 9
Oscar Iván Castellanos Betancourt
Código: 201621977
Lorena Uribe
Universidad Pedagógica y Tecnológica de Colombia
Tecnología en Maquinas y Herramientas
Tunja, 31 de octubre de 2016
Riesgos de la información electrónica
Oscar Iván Castellanos Betancourt
Lorena Uribe
Universidad Pedagógica y Tecnológica de Colombia
Tecnología en Maquinas y Herramientas
Tunja, 31 de octubre de 2016
Riesgos de la información electrónica
Riesgos de la información electrónica
• Introducción
es importante en toda organización contar con una herramienta que
garantice la correcta evaluación de los riesgos a los cuales están
expuestos los procesos y actividades que participan en el área
informática, por medio de procedimientos de control que pueden
evaluar el desempeño en el ambiente informático.
Viendo la necesidad empresarial de este tipo de herramientas y
teniendo en cuenta que una de las principales causas de los peligros en
el entorno informático es la inadecuada administración de riesgos
informáticos
Riesgos de la información electrónica
Un virus es un programa que se encarga de dañar o
robar la información electrónica, su objetivo es pasar
de equipo a equipo logrando destruir nuestra
información
¿Que es un virus?
Riesgos de la información electrónica
Para evitar que tu equipo sea
infectado por los virus, debes instalar
un buen software antivirus y
actualizarlo constantemente, de esta
manera tendrás tu equipo libre de
virus ya que la función de estos
software es escanear tu equipo
archivo por archivo para tenerlo libre
de peligros informáticos
¿Qué debemos hacer para evitar un
virus?
Riesgos de la información electrónica
• Caballos de Troya: no llegan a ser realmente virus porque este no tiene la capacidad
de reproducirse, su objetivo es robar las contraseñas que el usuario tenga para el
acceso a internet
• Camaleones: este virus es muy similar al caballo de Troya pero este además tiene la
capacidad de cumplir la función de cualquier programa mientras hace daño al equipo
• Virus mutantes: poseen la capacidad de encriptar el cuerpo del virus para que no
pueda ser detectado fácilmente por un antivirus, una vez des encriptado el virus
buscara alojarse en algún archivo de la computadora
• Virus lentos: hacen honor a su nombre infectando solamente los archivos que el
usuario hace ejecutar.
• Retro-virus: la función de este retro- virus es atacar al programa antivirus que
tenemos en nuestro equipo
• Bombas de tiempo: este tipo de virus esta programado para ser lanzado en una fecha
especifica aunque su objetivo no es causar daño la manera con la que llega es
mediante mensajes en la pantalla en una fecha especial ya sea el dio de un evento o
una reunión
Algunos tipos de virus son:
Riesgos de la información electrónica
Una forma es creando copias de
seguridad en CD, memorias, disquetes
y mantenerlas alejadas del
equipo y de personas no autorizadas,
también lo podemos hacer no
aceptando copias de origen dudoso,
poniéndole una contraseña al equipo
para que solo nosotros tengamos
acceso a el y instalándole un buen
antivirus
¿Como podemos combatir estos virus?
Riesgos de la información electrónica
Tipos de antivirus
Antivirus pre ventores: como su nombre lo indica es un antivirus que se anticipa al ataque del virus de esta manera
permanecen en la computadora monitoreando ciertas acciones y funciones del equipo
Antivirus identificadores: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que
afectan al sistema
Antivirus des contaminadores: el propósito de esta clase de antivirus es descontaminar un programa que fue infectado
atreves de la eliminación de programas malignos el objetivo es retomar dicho sistema a la función que tenia antes
Corta fuegos o firewall: estos programas tienen la función de bloquear el ingreso a un determinado sistema, actuando
como muro defensivo
Antispam: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida
por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos automaticamente
Riesgos de la información electrónica
Si tenemos en cuenta estos consejos y nos informamos correctamente,
estaremos libres de virus informáticos

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasinterboy
 
Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Virus informaticos tics
Virus informaticos ticsVirus informaticos tics
Virus informaticos ticsCATALK
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosguerraperez
 
Presentación1
Presentación1Presentación1
Presentación1jeanzito07
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónicaYiced Avila
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Rojas
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoPANFILA RUIZ
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaandreatoro1996
 
Virus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doVirus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doPatricia Ferrer
 
Sistema operativo(2)b(10)
Sistema operativo(2)b(10)Sistema operativo(2)b(10)
Sistema operativo(2)b(10)Karen Silva
 

La actualidad más candente (18)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Unidad 3 tema 2
Unidad 3 tema 2Unidad 3 tema 2
Unidad 3 tema 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos tics
Virus informaticos ticsVirus informaticos tics
Virus informaticos tics
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
TRABAJO
TRABAJOTRABAJO
TRABAJO
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Antivirus
Antivirus Antivirus
Antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doVirus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 do
 
Sistema operativo(2)b(10)
Sistema operativo(2)b(10)Sistema operativo(2)b(10)
Sistema operativo(2)b(10)
 

Destacado

Return Path World Tour Keynote - Sydney
Return Path World Tour Keynote - SydneyReturn Path World Tour Keynote - Sydney
Return Path World Tour Keynote - SydneyReturn Path
 
2014 the career of frm professionals
2014   the career of frm professionals2014   the career of frm professionals
2014 the career of frm professionalscrmbasel
 
The Rise of California Cybercrime
The Rise of California Cybercrime The Rise of California Cybercrime
The Rise of California Cybercrime SecureAuth
 
Indicadores de productividad para las empresas
Indicadores de productividad para las empresasIndicadores de productividad para las empresas
Indicadores de productividad para las empresasyohan guardian
 
1. corprate training (putonghua)
1. corprate training (putonghua)1. corprate training (putonghua)
1. corprate training (putonghua)crmbasel
 
Група "Слънчице"
Група "Слънчице"Група "Слънчице"
Група "Слънчице"Diana Angelova
 
What's New in IdP 9.0 Behavioral Biometrics and more…
What's New in IdP 9.0 Behavioral Biometrics and more…What's New in IdP 9.0 Behavioral Biometrics and more…
What's New in IdP 9.0 Behavioral Biometrics and more…SecureAuth
 
Google analytics 2-dagers kurs mai 2011
Google analytics 2-dagers kurs mai 2011Google analytics 2-dagers kurs mai 2011
Google analytics 2-dagers kurs mai 2011Kenneth Eriksen
 

Destacado (20)

Reclutamiento 2.0
Reclutamiento 2.0Reclutamiento 2.0
Reclutamiento 2.0
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Return Path World Tour Keynote - Sydney
Return Path World Tour Keynote - SydneyReturn Path World Tour Keynote - Sydney
Return Path World Tour Keynote - Sydney
 
2014 the career of frm professionals
2014   the career of frm professionals2014   the career of frm professionals
2014 the career of frm professionals
 
Nataly la rosa
Nataly la rosaNataly la rosa
Nataly la rosa
 
The Rise of California Cybercrime
The Rise of California Cybercrime The Rise of California Cybercrime
The Rise of California Cybercrime
 
מגזין אגודת הידידים - גיליון 9
מגזין אגודת הידידים - גיליון 9מגזין אגודת הידידים - גיליון 9
מגזין אגודת הידידים - גיליון 9
 
coach yourself
coach yourselfcoach yourself
coach yourself
 
Estadística i
Estadística iEstadística i
Estadística i
 
Indicadores de productividad para las empresas
Indicadores de productividad para las empresasIndicadores de productividad para las empresas
Indicadores de productividad para las empresas
 
Normas upel2006
Normas upel2006Normas upel2006
Normas upel2006
 
the flowers
the flowers the flowers
the flowers
 
Inflatable Tent
Inflatable TentInflatable Tent
Inflatable Tent
 
Diagrama de gantt
Diagrama de ganttDiagrama de gantt
Diagrama de gantt
 
1. corprate training (putonghua)
1. corprate training (putonghua)1. corprate training (putonghua)
1. corprate training (putonghua)
 
Група "Слънчице"
Група "Слънчице"Група "Слънчице"
Група "Слънчице"
 
Observación participante
Observación participante Observación participante
Observación participante
 
Un cuento de navidad
Un cuento de navidadUn cuento de navidad
Un cuento de navidad
 
What's New in IdP 9.0 Behavioral Biometrics and more…
What's New in IdP 9.0 Behavioral Biometrics and more…What's New in IdP 9.0 Behavioral Biometrics and more…
What's New in IdP 9.0 Behavioral Biometrics and more…
 
Google analytics 2-dagers kurs mai 2011
Google analytics 2-dagers kurs mai 2011Google analytics 2-dagers kurs mai 2011
Google analytics 2-dagers kurs mai 2011
 

Similar a Presentación1

Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus62430177
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas1116614048
 
Primera parte
Primera partePrimera parte
Primera parteCRIS6040
 
Informatica deber
Informatica deberInformatica deber
Informatica deberKiara Sak
 
Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchez
Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchezTrabajo de virus y antivirus n 4 marisol gonzález; verónica sánchez
Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchezMarisol González
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptxEnmerLR
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticaserikita_19
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas viruscruzperez1991
 
Tipos de virus y vacunas informaticas ERIKA CARDENAL
Tipos de virus y vacunas informaticas ERIKA CARDENALTipos de virus y vacunas informaticas ERIKA CARDENAL
Tipos de virus y vacunas informaticas ERIKA CARDENALerikita_19
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaserikha123
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 

Similar a Presentación1 (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus + antivirus
Virus + antivirusVirus + antivirus
Virus + antivirus
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Taller 4 jaqui yesy
Taller 4 jaqui yesyTaller 4 jaqui yesy
Taller 4 jaqui yesy
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Primera parte
Primera partePrimera parte
Primera parte
 
Virus informáticos.
Virus informáticos. Virus informáticos.
Virus informáticos.
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchez
Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchezTrabajo de virus y antivirus n 4 marisol gonzález; verónica sánchez
Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchez
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Tipos de virus y vacunas informaticas ERIKA CARDENAL
Tipos de virus y vacunas informaticas ERIKA CARDENALTipos de virus y vacunas informaticas ERIKA CARDENAL
Tipos de virus y vacunas informaticas ERIKA CARDENAL
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Último

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxAmerAlBarkawi
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 

Último (7)

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 

Presentación1

  • 1. Oscar Iván Castellanos Betancourt Código: 201621977 Lorena Uribe Universidad Pedagógica y Tecnológica de Colombia Tecnología en Maquinas y Herramientas Tunja, 31 de octubre de 2016 Riesgos de la información electrónica
  • 2. Oscar Iván Castellanos Betancourt Lorena Uribe Universidad Pedagógica y Tecnológica de Colombia Tecnología en Maquinas y Herramientas Tunja, 31 de octubre de 2016 Riesgos de la información electrónica
  • 3. Riesgos de la información electrónica • Introducción es importante en toda organización contar con una herramienta que garantice la correcta evaluación de los riesgos a los cuales están expuestos los procesos y actividades que participan en el área informática, por medio de procedimientos de control que pueden evaluar el desempeño en el ambiente informático. Viendo la necesidad empresarial de este tipo de herramientas y teniendo en cuenta que una de las principales causas de los peligros en el entorno informático es la inadecuada administración de riesgos informáticos
  • 4. Riesgos de la información electrónica Un virus es un programa que se encarga de dañar o robar la información electrónica, su objetivo es pasar de equipo a equipo logrando destruir nuestra información ¿Que es un virus?
  • 5. Riesgos de la información electrónica Para evitar que tu equipo sea infectado por los virus, debes instalar un buen software antivirus y actualizarlo constantemente, de esta manera tendrás tu equipo libre de virus ya que la función de estos software es escanear tu equipo archivo por archivo para tenerlo libre de peligros informáticos ¿Qué debemos hacer para evitar un virus?
  • 6. Riesgos de la información electrónica • Caballos de Troya: no llegan a ser realmente virus porque este no tiene la capacidad de reproducirse, su objetivo es robar las contraseñas que el usuario tenga para el acceso a internet • Camaleones: este virus es muy similar al caballo de Troya pero este además tiene la capacidad de cumplir la función de cualquier programa mientras hace daño al equipo • Virus mutantes: poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus, una vez des encriptado el virus buscara alojarse en algún archivo de la computadora • Virus lentos: hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar. • Retro-virus: la función de este retro- virus es atacar al programa antivirus que tenemos en nuestro equipo • Bombas de tiempo: este tipo de virus esta programado para ser lanzado en una fecha especifica aunque su objetivo no es causar daño la manera con la que llega es mediante mensajes en la pantalla en una fecha especial ya sea el dio de un evento o una reunión Algunos tipos de virus son:
  • 7. Riesgos de la información electrónica Una forma es creando copias de seguridad en CD, memorias, disquetes y mantenerlas alejadas del equipo y de personas no autorizadas, también lo podemos hacer no aceptando copias de origen dudoso, poniéndole una contraseña al equipo para que solo nosotros tengamos acceso a el y instalándole un buen antivirus ¿Como podemos combatir estos virus?
  • 8. Riesgos de la información electrónica Tipos de antivirus Antivirus pre ventores: como su nombre lo indica es un antivirus que se anticipa al ataque del virus de esta manera permanecen en la computadora monitoreando ciertas acciones y funciones del equipo Antivirus identificadores: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema Antivirus des contaminadores: el propósito de esta clase de antivirus es descontaminar un programa que fue infectado atreves de la eliminación de programas malignos el objetivo es retomar dicho sistema a la función que tenia antes Corta fuegos o firewall: estos programas tienen la función de bloquear el ingreso a un determinado sistema, actuando como muro defensivo Antispam: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos automaticamente
  • 9. Riesgos de la información electrónica Si tenemos en cuenta estos consejos y nos informamos correctamente, estaremos libres de virus informáticos