SlideShare una empresa de Scribd logo
RIESGOS DE LA
INFORMACION ELECTRONICA
EDUARDO ALEXANDER HERNANDEZ MUNEVAR
CODIGO 201914257
Riesgos en la información electrónica.
Virus
Ataque
Vacunas informáticas
Infografía
RIEGOS EN LA INFORMACION ELECTRONICA
El análisis de riesgos informáticos es un
proceso que comprende la identificación de
activos informáticos,
sus vulnerabilidades y amenazas a los que se
encuentran expuestos así como su
probabilidad de ocurrencia y el impacto de
las mismas, a fin de determinar los controles
adecuados para aceptar, disminuir, transferir
o evitar la ocurrencia del riesgo.
VIRUS
Un virus es un software que tiene
por objetivo de alterar el
funcionamiento normal de cualquier
tipo de dispositivo informático, sin el
permiso o el conocimiento del
usuario principalmente para lograr
fines maliciosos sobre el dispositivo.
TIPOS DE VIRUS
Recycler: Consiste en crear un acceso directo
de un programa y eliminar su aplicación
original, además al infectar un pendrive
convierte a toda la información en acceso
directo y oculta el original de modo que los
archivos no puedan ser vistos, pero con la
creación de un archivo batch que modifique
los atributos de los archivos contenidos en el
pendrive, estos podrían ser recuperados.
Troyano: Consiste en robar información o
alterar el sistema del hardware o en un caso
extremo permite que un usuario externo
pueda controlar el equipo.
Bombas lógicas o de tiempo: Son programas
que se activan al producirse un
acontecimiento determinado. La condición
suele ser una fecha, una combinación de
teclas, o ciertas condiciones técnicas.
Gusano: Tiene la propiedad de duplicarse a sí
mismo.
Hoax: Los hoax no son virus ni tienen
capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos
morales o al espíritu de solidaridad y, en
cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas novatos.
Joke: Al igual que los hoax, no
son virus, pero son molestos, un
ejemplo: una página
pornográfica que se mueve de
un lado a otro, y si se le llega a
dar a cerrar es posible que salga
una ventana que diga error.
ATAQUES INFORMATICOS
En computadoras y redes de
computadoras un ataque es un intento de
exponer, alterar, desestabilizar, destruir,
eliminar para obtener acceso sin autorización
o utilizar un activo. Un ciberataque o ataque
informático, es cualquier maniobra ofensiva
de explotación deliberada que tiene como
objetivo de tomar el control, desestabilizar o
dañar un sistema informático
Los ataques informáticos tienen varias series de
consecuencias o daños que un virus puede causar
en un sistema operativo. Hay varios tipos de daños
los cuales los más notables o reconocidos son los
siguientes:
Daños triviales: Daños que no ocasionan ninguna
pérdida grave de funcionalidad del sistema y que
originan una pequeña molestia al usuario.
En este tipo de daños los VIRUS que los causan son
muy fáciles de remover y eliminar, por lo que se
pueden quitar solo en segundos o minutos.
Daños menores: Daños que ocasionan una
pérdida de la funcionalidad de las
aplicaciones que poseemos. En el peor de
los casos se tendrá que reinstalar las
aplicaciones afectadas.
Daños moderados: Este daño sucede
cuando un virus formatea el disco duro o
mezcla los componentes de la tabla de
asignación de archivoso también puede
que sobrescriba el disco duro.
Daños severos: Los daños severos son
hechos cuando los VIRUS hacen cambios
mínimos y progresivos. El usuario no
sabe cuando los datos son correctos o
han cambiado, pues no se ve fácilmente.
También hay casos de virus que infectan
aplicaciones que al ser descontaminadas
estas aplicaciones pueden presentar
problemas o perder funcionalidad.
Daños ilimitados: Algunos programas
obtienen la clave del administrador
del sistema, se crea un nuevo usuario
con el privilegio máximo poniendo el
nombre del usuario y la clave. El daño
lo causa la tercera persona, que
ingresa al sistema y podría hacer lo
que quisiera.
VACUNAS INFORMATICAS
La vacuna es un programa que instalado residente en
la memoria, actúa como "filtro" de los programas que
son ejecutados, abiertos para ser leídos o copiados,
en tiempo real. Los antivirus tienen el objetivo de
detectar, eliminar y desinfectar los virus en el
procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican
al usuario que zonas en la internet tienen infecciones
y que documentos tienen virus.
Un antivirus tiene tres principales
funciones y componentes:
TIPOS DE VACUNAS:
CA - Sólo detección: Son vacunas que
solo detectan archivos infectados sin
embargo no pueden eliminarlos o
desinfectarlos.
CA - Detección y desinfección: son vacunas
que detectan archivos infectados y que
pueden desinfectarlos.
CA - Detección y aborto de la acción: son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas
que comparan las firmas de archivos
sospechosos para saber si están infectados.
CB - Comparación de signature de archivo: son vacunas
que comparan las signaturas de los atributos guardados
en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan
métodos heurísticos para comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son vacunas
que se activan instantáneamente por la actividad del
sistema vista.
INFOGRAFIA
Referencias
(20 de Agosto de 2010). Obtenido de Seguridad Informatica:
http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus-tienen-un-
objetivo-que-es.html
Wikipedia. (21 de Febrero de 2019). Obtenido de Análisis de riesgo informático:
https://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico
WikiPedia. (11 de Junio de 2019). Obtenido de Virus informático:
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
WikiPedia. (07 de Junio de 2019). Obtenido de Ciberataque:
https://es.wikipedia.org/wiki/Ciberataque

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
linaacosta125
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
katii04
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirus
bryan_mendez
 
Security
SecuritySecurity
Security
Flor Silva
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Fabian Rojas
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
pablolcg5rxlw
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
clive2000
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
Felipe Figueroa
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
ana25263
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
Jaqueline Cano
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
nellyhineldatorrescuervo
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Saira Diaz
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Saira Diaz
 
Actividad en clase los virus informaticos
Actividad en clase los virus informaticosActividad en clase los virus informaticos
Actividad en clase los virus informaticos
Rafael Mejia
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
yenygomez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Ligny Gutierrez
 
Unidad 3 parte_a_y_b_correa_alejandro
Unidad 3 parte_a_y_b_correa_alejandroUnidad 3 parte_a_y_b_correa_alejandro
Unidad 3 parte_a_y_b_correa_alejandro
luis alejandro correa afanador
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ALEXANDROMARX
 

La actualidad más candente (18)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirus
 
Security
SecuritySecurity
Security
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Actividad en clase los virus informaticos
Actividad en clase los virus informaticosActividad en clase los virus informaticos
Actividad en clase los virus informaticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Unidad 3 parte_a_y_b_correa_alejandro
Unidad 3 parte_a_y_b_correa_alejandroUnidad 3 parte_a_y_b_correa_alejandro
Unidad 3 parte_a_y_b_correa_alejandro
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Presentacion power point informatica unidad 3

Alejandra Garcia
Alejandra GarciaAlejandra Garcia
Alejandra Garcia
Alejandra Garcia
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
YHORTH DIAZ
 
Informatica actividad #3
Informatica  actividad #3Informatica  actividad #3
Informatica actividad #3
jaquelineortizfranco2
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
juan manuel malaver echeverria
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Omar Pineda
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Omar Pineda
 
Riesgos de la Información electrónica
Riesgos de la Información electrónicaRiesgos de la Información electrónica
Riesgos de la Información electrónica
ANDRES ORTEGA ALFONSO
 
Juan manuel
Juan manuelJuan manuel
Juan manuel
juan castro
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
michael rodriguez cuellar
 
Pres2
Pres2Pres2
Pres2
lirgra
 
actividad #3
actividad #3actividad #3
actividad #3
jaquelineortizfranco2
 
Virus
VirusVirus
Virus
Manda1303
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
cristianvera
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
sebastian15082017
 
Virus y vacunas informáticos 2
Virus y vacunas informáticos 2Virus y vacunas informáticos 2
Virus y vacunas informáticos 2
adrianitajc90
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
edwin camilo diaz velandia
 
Taller 4 jaqui yesy
Taller 4 jaqui yesyTaller 4 jaqui yesy
Taller 4 jaqui yesy
jacquelin garcia
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
jhonnyavendao
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
paula viviana gil cipamocha
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
paula viviana gil cipamocha
 

Similar a Presentacion power point informatica unidad 3 (20)

Alejandra Garcia
Alejandra GarciaAlejandra Garcia
Alejandra Garcia
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Informatica actividad #3
Informatica  actividad #3Informatica  actividad #3
Informatica actividad #3
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Riesgos de la Información electrónica
Riesgos de la Información electrónicaRiesgos de la Información electrónica
Riesgos de la Información electrónica
 
Juan manuel
Juan manuelJuan manuel
Juan manuel
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Pres2
Pres2Pres2
Pres2
 
actividad #3
actividad #3actividad #3
actividad #3
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Virus y vacunas informáticos 2
Virus y vacunas informáticos 2Virus y vacunas informáticos 2
Virus y vacunas informáticos 2
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Taller 4 jaqui yesy
Taller 4 jaqui yesyTaller 4 jaqui yesy
Taller 4 jaqui yesy
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Último

pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 

Último (20)

pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 

Presentacion power point informatica unidad 3

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA EDUARDO ALEXANDER HERNANDEZ MUNEVAR CODIGO 201914257
  • 2. Riesgos en la información electrónica. Virus Ataque Vacunas informáticas Infografía
  • 3. RIEGOS EN LA INFORMACION ELECTRONICA El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
  • 4. VIRUS Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo.
  • 5. TIPOS DE VIRUS Recycler: Consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos, pero con la creación de un archivo batch que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados.
  • 6. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas.
  • 7. Gusano: Tiene la propiedad de duplicarse a sí mismo. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 8. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error.
  • 9. ATAQUES INFORMATICOS En computadoras y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo. Un ciberataque o ataque informático, es cualquier maniobra ofensiva de explotación deliberada que tiene como objetivo de tomar el control, desestabilizar o dañar un sistema informático
  • 10. Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes: Daños triviales: Daños que no ocasionan ninguna pérdida grave de funcionalidad del sistema y que originan una pequeña molestia al usuario. En este tipo de daños los VIRUS que los causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos.
  • 11. Daños menores: Daños que ocasionan una pérdida de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las aplicaciones afectadas. Daños moderados: Este daño sucede cuando un virus formatea el disco duro o mezcla los componentes de la tabla de asignación de archivoso también puede que sobrescriba el disco duro.
  • 12. Daños severos: Los daños severos son hechos cuando los VIRUS hacen cambios mínimos y progresivos. El usuario no sabe cuando los datos son correctos o han cambiado, pues no se ve fácilmente. También hay casos de virus que infectan aplicaciones que al ser descontaminadas estas aplicaciones pueden presentar problemas o perder funcionalidad.
  • 13. Daños ilimitados: Algunos programas obtienen la clave del administrador del sistema, se crea un nuevo usuario con el privilegio máximo poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que ingresa al sistema y podría hacer lo que quisiera.
  • 14. VACUNAS INFORMATICAS La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.
  • 15. Un antivirus tiene tres principales funciones y componentes: TIPOS DE VACUNAS: CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • 16. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 17. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema vista.
  • 18. INFOGRAFIA Referencias (20 de Agosto de 2010). Obtenido de Seguridad Informatica: http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus-tienen-un- objetivo-que-es.html Wikipedia. (21 de Febrero de 2019). Obtenido de Análisis de riesgo informático: https://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico WikiPedia. (11 de Junio de 2019). Obtenido de Virus informático: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico WikiPedia. (07 de Junio de 2019). Obtenido de Ciberataque: https://es.wikipedia.org/wiki/Ciberataque