SlideShare una empresa de Scribd logo
REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO POLITÉCNICO
"SANTIAGO MARIÑO”
SAN CRISTÓBAL, ESTADO TÁCHIRA
Los Riesgos y Amenazas
de la Información
Autor: Héctor Barbosa
CI:15,242,998
Carrera: Ingeniería de Sistemas
Materia: Electiva IV
San Cristóbal , Octubre de 2015. 1
Índice
• INTRODUCCIÓN……………………………….……3
• LOS RIESGOS EN LA
INFORMACIÓN………………………………………4
• VIRUS…….…………………………………………...6
• SPAM………………………………………………….7
• LAS AMENAZAS EN LA INFORMACIÓN ………...8
2
Introducción
En el marco de la actualización de los
sistemas, las empresas u organizaciones
tienden a fortalecer las llamadas
tecnologías de la información y la
comunicación, en ese sentido, la seguridad
es un pilar fundamental en dicho proceso,
es por eso que a continuación se hará
referencia a los conceptos básicos en esa
materia.
3
LOS RIESGOS EN LA INFORMACIÓN
Existen muchos riesgos
en la información,
algunos provocados
inescrupulosamente.
4
Delitos informáticos
Hackeo de información
Saboteo de las redes
Las empresas deben blindar
su información
LOS RIESGOS EN LA INFORMACIÓN
o por defecto de
los sistemas que
requieren de un
proceso de
reingeniería.
5
Los sistemas tienden a ser lentos
y tediosos necesitan actualizarse
Las empresas deben fortalecer su plataforma de informática a
través de la soportes seguros y confiables que no permitan la fuga
de información .
LOS RIESGOS EN LA INFORMACIÓN
También existen
riesgos en la
seguridad de a
información muy
comunes que se
denominan:
6
Virus
Los virus pueden atacar, dañar, destruir, sabotear la
información desde las memorias USB hasta el Disco Duro de
las computadoras y causan daños a las bases de datos de
las empresas y personales.
LOS RIESGOS EN LA INFORMACIÓN
Spam:
Mayormente atacan la
memoria cache de los
equipos con
información y
publicidad engañosa
7
LAS AMENAZAS EN LA INFORMACIÓN
Por otro lado, existen
amenazas en la
información que al
igual que los riesgos
son perturbaciones
que reciben los
sistemas, los software
y el hardware en
cualquier empresa u
organización
8
Dentro de lo estudiado los virus y el
Spam así como otros factores
pueden conformar una seria
amenaza contra la información
CONCLUSION
9
Como se ha estudiado en los diferentes
documentos de la materia de seguridad
informática, los posibles riesgos o amenazas en la
información están presentes en la vida diaria en
las organizaciones por factores internos y externos
que buscan afectar el buen funcionamientos de las
mismas, en ese sentido queda definido a través de
esta presentación para la lectura de forma
interactiva y fácil entendimiento.
CONCLUSION
9
Como se ha estudiado en los diferentes
documentos de la materia de seguridad
informática, los posibles riesgos o amenazas en la
información están presentes en la vida diaria en
las organizaciones por factores internos y externos
que buscan afectar el buen funcionamientos de las
mismas, en ese sentido queda definido a través de
esta presentación para la lectura de forma
interactiva y fácil entendimiento.

Más contenido relacionado

La actualidad más candente

Respaldo de informacions betzy
Respaldo de informacions betzyRespaldo de informacions betzy
Respaldo de informacions betzybetzypaulina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
betoalbarracin
 
Guía de Backup
Guía de BackupGuía de Backup
Guía de Backup
ESET Latinoamérica
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
Damiancita52
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
JahayraV
 
Copia de seguridad: cómo proteger los equipos informáticos de tu empresa en l...
Copia de seguridad: cómo proteger los equipos informáticos de tu empresa en l...Copia de seguridad: cómo proteger los equipos informáticos de tu empresa en l...
Copia de seguridad: cómo proteger los equipos informáticos de tu empresa en l...
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Respaldo de informacion primer trabajo
Respaldo de informacion primer trabajo Respaldo de informacion primer trabajo
Respaldo de informacion primer trabajo
kimberly martinez
 
Faq enero 2011
Faq enero 2011Faq enero 2011
Faq enero 2011
Cohaerentis
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
Alfredo Vela Zancada
 
Backups
BackupsBackups
Backups
CaamiLu
 
Practica 23 ev 7.0 cuestionario de apertura
Practica 23  ev 7.0 cuestionario de aperturaPractica 23  ev 7.0 cuestionario de apertura
Practica 23 ev 7.0 cuestionario de apertura
Ury Hernandez Espinoza
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
Reiven Hernandez
 
Tipos de copias de seguridad
Tipos de copias de seguridadTipos de copias de seguridad
Tipos de copias de seguridad
Jeremypaulino2
 
Definición de respaldo de información ....
Definición de respaldo de información ....Definición de respaldo de información ....
Definición de respaldo de información ....betzypaulina
 
Preguntas tema 3 rafa martín
Preguntas tema 3 rafa martínPreguntas tema 3 rafa martín
Preguntas tema 3 rafa martín
RafaMartnLuis
 
Riesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losRiesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losEduardocarbaramos
 
Sistemas operativos slide
Sistemas operativos slideSistemas operativos slide
Sistemas operativos slideRaúl Aguilar
 
Sistemas operativos slide
Sistemas operativos slideSistemas operativos slide
Sistemas operativos slide
Raúl Aguilar
 

La actualidad más candente (20)

Respaldo de informacions betzy
Respaldo de informacions betzyRespaldo de informacions betzy
Respaldo de informacions betzy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guía de Backup
Guía de BackupGuía de Backup
Guía de Backup
 
C10 utilidades
C10 utilidadesC10 utilidades
C10 utilidades
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Copia de seguridad: cómo proteger los equipos informáticos de tu empresa en l...
Copia de seguridad: cómo proteger los equipos informáticos de tu empresa en l...Copia de seguridad: cómo proteger los equipos informáticos de tu empresa en l...
Copia de seguridad: cómo proteger los equipos informáticos de tu empresa en l...
 
Respaldo de informacion primer trabajo
Respaldo de informacion primer trabajo Respaldo de informacion primer trabajo
Respaldo de informacion primer trabajo
 
Faq enero 2011
Faq enero 2011Faq enero 2011
Faq enero 2011
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
 
Backups
BackupsBackups
Backups
 
Practica 23 ev 7.0 cuestionario de apertura
Practica 23  ev 7.0 cuestionario de aperturaPractica 23  ev 7.0 cuestionario de apertura
Practica 23 ev 7.0 cuestionario de apertura
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Tipos de copias de seguridad
Tipos de copias de seguridadTipos de copias de seguridad
Tipos de copias de seguridad
 
Definición de respaldo de información ....
Definición de respaldo de información ....Definición de respaldo de información ....
Definición de respaldo de información ....
 
Preguntas tema 3 rafa martín
Preguntas tema 3 rafa martínPreguntas tema 3 rafa martín
Preguntas tema 3 rafa martín
 
Practica 19
Practica 19Practica 19
Practica 19
 
Riesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losRiesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos los
 
Sistemas operativos slide
Sistemas operativos slideSistemas operativos slide
Sistemas operativos slide
 
Sistemas operativos slide
Sistemas operativos slideSistemas operativos slide
Sistemas operativos slide
 

Destacado

Mal uso De La Informatica
Mal uso De La InformaticaMal uso De La Informatica
Mal uso De La Informatica
Cristian Mendez
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
Salvador Fabián Vargas Rodríguez
 
La evaluación en la recuperación de información
La evaluación en la recuperación de informaciónLa evaluación en la recuperación de información
La evaluación en la recuperación de información
Juan Reyes
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOIC
White Hat Mexico
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
White Hat Mexico
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulk
White Hat Mexico
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackers
White Hat Mexico
 
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Rodrigo Orenday Serratos
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
Maria Sanchez
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
belrosy
 
Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Norma Flores
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
Maurice Frayssinet
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
Andres Eduardo Marquez Parra
 
Manual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoManual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_etico
White Hat Mexico
 
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
elmejor122
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuan Dii
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
Diiana Maquera
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
xsercom
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
lisc20145
 

Destacado (20)

Mal uso De La Informatica
Mal uso De La InformaticaMal uso De La Informatica
Mal uso De La Informatica
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
La evaluación en la recuperación de información
La evaluación en la recuperación de informaciónLa evaluación en la recuperación de información
La evaluación en la recuperación de información
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOIC
 
Informatica
InformaticaInformatica
Informatica
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulk
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackers
 
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 
Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
Manual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoManual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_etico
 
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 

Similar a Los riesgos y amenazas de la información

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
Vanessa Ayestas
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
Vanessa Ayestas
 
Computacion virus
Computacion virusComputacion virus
Computacion virusangelcu23
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
Vocecita Mova
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_maskingIvo Aránguiz
 
Importancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaImportancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaMeztli Valeriano Orozco
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticos
Brandon Pérez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
Johan Serna
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 
AMENAZAS CONTRA LA SEGURIDAD INFORMATICA
AMENAZAS CONTRA LA SEGURIDAD INFORMATICAAMENAZAS CONTRA LA SEGURIDAD INFORMATICA
AMENAZAS CONTRA LA SEGURIDAD INFORMATICA
EuniceGJ97
 
La calidad de la informacion
La calidad de la informacionLa calidad de la informacion
La calidad de la informacion
Miguel Peña
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
Carlos De Jesús Herrera
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
JUAN CARLOS DIAZ IBAÑEZ
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
jesus Herrera
 

Similar a Los riesgos y amenazas de la información (20)

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Computacion virus
Computacion virusComputacion virus
Computacion virus
 
Tic sl
Tic slTic sl
Tic sl
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_masking
 
Importancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaImportancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad Informática
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Am vul redes_ip
Am vul redes_ipAm vul redes_ip
Am vul redes_ip
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
AMENAZAS CONTRA LA SEGURIDAD INFORMATICA
AMENAZAS CONTRA LA SEGURIDAD INFORMATICAAMENAZAS CONTRA LA SEGURIDAD INFORMATICA
AMENAZAS CONTRA LA SEGURIDAD INFORMATICA
 
La calidad de la informacion
La calidad de la informacionLa calidad de la informacion
La calidad de la informacion
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 

Último

3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 

Último (20)

3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 

Los riesgos y amenazas de la información

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO POLITÉCNICO "SANTIAGO MARIÑO” SAN CRISTÓBAL, ESTADO TÁCHIRA Los Riesgos y Amenazas de la Información Autor: Héctor Barbosa CI:15,242,998 Carrera: Ingeniería de Sistemas Materia: Electiva IV San Cristóbal , Octubre de 2015. 1
  • 2. Índice • INTRODUCCIÓN……………………………….……3 • LOS RIESGOS EN LA INFORMACIÓN………………………………………4 • VIRUS…….…………………………………………...6 • SPAM………………………………………………….7 • LAS AMENAZAS EN LA INFORMACIÓN ………...8 2
  • 3. Introducción En el marco de la actualización de los sistemas, las empresas u organizaciones tienden a fortalecer las llamadas tecnologías de la información y la comunicación, en ese sentido, la seguridad es un pilar fundamental en dicho proceso, es por eso que a continuación se hará referencia a los conceptos básicos en esa materia. 3
  • 4. LOS RIESGOS EN LA INFORMACIÓN Existen muchos riesgos en la información, algunos provocados inescrupulosamente. 4 Delitos informáticos Hackeo de información Saboteo de las redes Las empresas deben blindar su información
  • 5. LOS RIESGOS EN LA INFORMACIÓN o por defecto de los sistemas que requieren de un proceso de reingeniería. 5 Los sistemas tienden a ser lentos y tediosos necesitan actualizarse Las empresas deben fortalecer su plataforma de informática a través de la soportes seguros y confiables que no permitan la fuga de información .
  • 6. LOS RIESGOS EN LA INFORMACIÓN También existen riesgos en la seguridad de a información muy comunes que se denominan: 6 Virus Los virus pueden atacar, dañar, destruir, sabotear la información desde las memorias USB hasta el Disco Duro de las computadoras y causan daños a las bases de datos de las empresas y personales.
  • 7. LOS RIESGOS EN LA INFORMACIÓN Spam: Mayormente atacan la memoria cache de los equipos con información y publicidad engañosa 7
  • 8. LAS AMENAZAS EN LA INFORMACIÓN Por otro lado, existen amenazas en la información que al igual que los riesgos son perturbaciones que reciben los sistemas, los software y el hardware en cualquier empresa u organización 8 Dentro de lo estudiado los virus y el Spam así como otros factores pueden conformar una seria amenaza contra la información
  • 9. CONCLUSION 9 Como se ha estudiado en los diferentes documentos de la materia de seguridad informática, los posibles riesgos o amenazas en la información están presentes en la vida diaria en las organizaciones por factores internos y externos que buscan afectar el buen funcionamientos de las mismas, en ese sentido queda definido a través de esta presentación para la lectura de forma interactiva y fácil entendimiento.
  • 10. CONCLUSION 9 Como se ha estudiado en los diferentes documentos de la materia de seguridad informática, los posibles riesgos o amenazas en la información están presentes en la vida diaria en las organizaciones por factores internos y externos que buscan afectar el buen funcionamientos de las mismas, en ese sentido queda definido a través de esta presentación para la lectura de forma interactiva y fácil entendimiento.