SlideShare una empresa de Scribd logo
RIESGO DE LA INFORMACION ELECTRONICA “VIRUS, ATAQUES,
VACUNAS INFORMATICAS
PROFESOR:
ALUMNO: SERGIO ANDRES GARZON SILVA
CEDULA: 80176982
CODIGO:
UNIVERSIDAD PEDAGOGICAYTECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
ESCUELA DE CIENCIASTECNOLÓGICAS
TECNOLOGIA EN ELECTRICIDAD
BOGOTA
2018
Riesgos de la información electrónica
La causa de los riesgos es el retraso en el tiempo de respuesta de los
diferentes componentes del circuito. Cuando ciertos caminos
dentro del circuito permiten una propagación mas rápida de las
señales que otros, es posible que aparezcan riesgos.
TIPOS DE VIRUS
Puede dañar el sistema de archivos, robar o secuestrar información o
hacer copias de si mismo e intentar esparcirse a otras computadoras
utilizando diversos medios y estos tipos de virus son:
TROYANOS
RESIDENTES GUSANO
ESCARABAJOS DE MACHOS
BOMBA
ESTOS SON ALGUNOS DE LOS VIRUS MAS
CONOCIDOS
1.Virus de acompañante
2.Virus de archivo
3.Virus de macro
4.Troyanos o caballos deTroya
5. Bomba de tiempo
6. Keylogger
7.Virus de acción directa
TIPOS DE ATAQUES
 Ataque por intromisión.
 Ataque de espionaje en línea.
 Ataque de intersección.
 Ataque de modificación
 Ataque de denegación de servicios
 Ataque de suplantación.
TIPOS DE
VACUNAS
CA: Solo detección CA: Detección y Desinfección CA: Detección y aborto de la acción
CB: Comparación por firmas CB: Comparación de signature de archivo
CB: Por métodos heurísticos
CC: Invocado por el usuario CC: Invocado por la actividad del sistema
BIBLIOGRAFI
Ahttp://hperez1131.blogspot.com/2014/03/oportunidades-y-riesgos-de-los-
negocios.html
http://Eduardo-mejia-sexto-a-blogspot.com.co/2012/09/30.tipos-de-
virus-de-computadora.html

Más contenido relacionado

La actualidad más candente

Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
jockerdav
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guinglamgnathaly7
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
jose hernandez
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Aitor Fernandez Suarez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Carlos Andres Sanchez Bilbao
 
Tp3
Tp3Tp3
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
FabianAvendao5
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Andreiita5555
 
Amenazas Lógicas
Amenazas LógicasAmenazas Lógicas
Amenazas Lógicas
Tania Cuerva
 
Virus edi
Virus ediVirus edi
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
Diego andres fonseca figueredo
 
Trabajo práctico n°4 1-2 (2)
Trabajo práctico n°4 1-2 (2)Trabajo práctico n°4 1-2 (2)
Trabajo práctico n°4 1-2 (2)
mariangelesf
 
Taller virus y_antivirus
Taller virus y_antivirusTaller virus y_antivirus
Taller virus y_antivirus
UNICIENCIA
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
deivideduca
 
Antivirus
AntivirusAntivirus
Antivirus
Oscar Carpio
 

La actualidad más candente (17)

Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guingla
 
Virus
VirusVirus
Virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tp3
Tp3Tp3
Tp3
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Amenazas Lógicas
Amenazas LógicasAmenazas Lógicas
Amenazas Lógicas
 
Virus edi
Virus ediVirus edi
Virus edi
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Trabajo práctico n°4 1-2 (2)
Trabajo práctico n°4 1-2 (2)Trabajo práctico n°4 1-2 (2)
Trabajo práctico n°4 1-2 (2)
 
Taller virus y_antivirus
Taller virus y_antivirusTaller virus y_antivirus
Taller virus y_antivirus
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a Riesgo de la informacion electronica

Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Riesgo informático
Riesgo informáticoRiesgo informático
Riesgo informático
Enrique Beltran
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronica
2019ander02
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
Lalo Gomez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Raul Andres Cortes Rodriguez
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
Rodrigo Fleitas
 
Virus y riesgos_informaticos_marco_orduña
Virus y riesgos_informaticos_marco_orduñaVirus y riesgos_informaticos_marco_orduña
Virus y riesgos_informaticos_marco_orduña
Marco Tulio Orduña
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
PaulaCueli
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Riesgos de la informacion electronica, virus,
Riesgos de la informacion electronica, virus,Riesgos de la informacion electronica, virus,
Riesgos de la informacion electronica, virus,
RobertosneiderGilzul
 
Virus Iformatica I
Virus Iformatica IVirus Iformatica I
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Claudia Reyess
 
Riesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguezRiesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguez
arley leonardo rodriguez munevar
 
virus informatico
virus informaticovirus informatico
virus informatico
Kelvin De Jesus Prieto
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
PAOLITALOVE23
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
PAOLITALOVE23
 

Similar a Riesgo de la informacion electronica (20)

Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Riesgo informático
Riesgo informáticoRiesgo informático
Riesgo informático
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronica
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Virus y riesgos_informaticos_marco_orduña
Virus y riesgos_informaticos_marco_orduñaVirus y riesgos_informaticos_marco_orduña
Virus y riesgos_informaticos_marco_orduña
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Riesgos de la informacion electronica, virus,
Riesgos de la informacion electronica, virus,Riesgos de la informacion electronica, virus,
Riesgos de la informacion electronica, virus,
 
Virus Iformatica I
Virus Iformatica IVirus Iformatica I
Virus Iformatica I
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguezRiesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguez
 
Trabajo
TrabajoTrabajo
Trabajo
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 

Último (20)

Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 

Riesgo de la informacion electronica

  • 1. RIESGO DE LA INFORMACION ELECTRONICA “VIRUS, ATAQUES, VACUNAS INFORMATICAS PROFESOR: ALUMNO: SERGIO ANDRES GARZON SILVA CEDULA: 80176982 CODIGO: UNIVERSIDAD PEDAGOGICAYTECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIASTECNOLÓGICAS TECNOLOGIA EN ELECTRICIDAD BOGOTA 2018
  • 2. Riesgos de la información electrónica La causa de los riesgos es el retraso en el tiempo de respuesta de los diferentes componentes del circuito. Cuando ciertos caminos dentro del circuito permiten una propagación mas rápida de las señales que otros, es posible que aparezcan riesgos.
  • 3. TIPOS DE VIRUS Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios y estos tipos de virus son: TROYANOS RESIDENTES GUSANO ESCARABAJOS DE MACHOS BOMBA
  • 4. ESTOS SON ALGUNOS DE LOS VIRUS MAS CONOCIDOS 1.Virus de acompañante 2.Virus de archivo 3.Virus de macro 4.Troyanos o caballos deTroya 5. Bomba de tiempo 6. Keylogger 7.Virus de acción directa
  • 5. TIPOS DE ATAQUES  Ataque por intromisión.  Ataque de espionaje en línea.  Ataque de intersección.  Ataque de modificación  Ataque de denegación de servicios  Ataque de suplantación.
  • 6. TIPOS DE VACUNAS CA: Solo detección CA: Detección y Desinfección CA: Detección y aborto de la acción CB: Comparación por firmas CB: Comparación de signature de archivo CB: Por métodos heurísticos CC: Invocado por el usuario CC: Invocado por la actividad del sistema