SlideShare una empresa de Scribd logo
1 de 10
RIESGO DE LA
INFORMACION
ELECTRONICA
BILLY MAURICIO HERNANDEZ MONSALVE
AMENAZAS Y RIESGOS
DE LA INFORMACION
RIESGOS IMFORMATICOS
QUE SON LOS RIESGOS
INFORMATICOS
Se entiende como un estado
de cualquier sistema que nos
indica que ese sistema esta
libre de peligro, daño o
riesgo.
Un peligro o daño es todo
aquello que pueda afectar su
funcionamiento directo o los
resultados que se obtiene del
mismo.
Para que un sistema se pueda
definir como seguro debe tener
estas cuatro características.
 Integridad
 Confidencialidad
 Disponibilidad
 Irrefutabilidad
ATAQUES
Cualquier equipo conectado a una red puede ser vulnerable a un
ataque.
• Sistema operativo
• Se producen en internet
• Se lanzan automáticamente de equipos infectados
• Son ejecutados por piratas informáticos
Los ataque pueden
ejecutarse por diverso
motivos
• Para obtener acceso al sistema
• Para robar información
• Para recopilar información de un usuario
• Para obtener información de cuentas bancarias
• Para tener información acerca de la organización o
compañía del usuario
• Afectar el funcionamiento normal de un servicio
• Utilizar el sistema de un usuario como un “rebote” para un
ataque
• Usar recurso del sistema, en particular cuando la red se
esta ubicada en un ancho de banda considerable
VIRUS INFORMATICO
QUE ES UN VIRUS INFORMATICO
Es un malware que tiene por objetivo alterar el
normal funcionamiento de la computadora, sin el
permiso o el consentimiento del usuario. Los virus
habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Estos pueden
destruir de manera intencionada, los datos
almacenados en un ordenador.
CARACTERISTICAS DE LOS VIRUS
Una característica de los virus es el consumo de
recurso, los virus ocasionan problemas tales
como: perdida de productividad, cortes en el
sistema de información o daños a nivel de datos.
¿QUE ES UNA VACUNA INFORMATICA?
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los
virus en el procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que zonas
en la internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria, actúa
como "filtro" de los programas que son ejecutados, abiertos para ser
leídos o copiados, en tiempo real.
detector y eliminador
Tipos de vacunas:
• CA - Sólo detección: Son vacunas que solo
detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
•
CA - Detección y desinfección: son vacunas
que detectan archivos infectados y que
pueden desinfectarlos.
•
CA - Detección y aborto de la acción: son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
•
CB - Comparación por firmas: son vacunas
que comparan las firmas de archivos
sospechosos para saber si están infectados.
• CB - Comparación de signature de archivo:
son vacunas que comparan las signaturas de
los atributos guardados en tu equipo.
•
CB - Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar
archivos.
•
CC - Invocado por el usuario: son vacunas
que se activan instantáneamente con el
usuario.
•
CC - Invocado por la actividad del sistema:
son vacunas que se activan instantáneamente
por la
• actividad del sistema Windows xp/vista

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Preligros informacion electronica
Preligros informacion electronicaPreligros informacion electronica
Preligros informacion electronica
 
Riesgos de información
Riesgos de informaciónRiesgos de información
Riesgos de información
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
E:\Informatica\2º Trimestre\Seguridad Y Amenazas
E:\Informatica\2º Trimestre\Seguridad Y AmenazasE:\Informatica\2º Trimestre\Seguridad Y Amenazas
E:\Informatica\2º Trimestre\Seguridad Y Amenazas
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Sistema operativo(2)b(10)
Sistema operativo(2)b(10)Sistema operativo(2)b(10)
Sistema operativo(2)b(10)
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Software para la seguridad de la información
Software  para  la  seguridad  de la  informaciónSoftware  para  la  seguridad  de la  información
Software para la seguridad de la información
 
Antivirus nipson
Antivirus nipsonAntivirus nipson
Antivirus nipson
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Marifer y alondra
Marifer y alondraMarifer y alondra
Marifer y alondra
 
antivirus
antivirusantivirus
antivirus
 

Destacado

Tugas algoritma arif
Tugas algoritma arifTugas algoritma arif
Tugas algoritma arifArif Setiawan
 
VIII Lisbon Debate Comunicação Jose Quintela
VIII Lisbon Debate Comunicação Jose QuintelaVIII Lisbon Debate Comunicação Jose Quintela
VIII Lisbon Debate Comunicação Jose QuintelaDianova
 
Ativ 1 5-mapaconceitual-sandro
Ativ 1 5-mapaconceitual-sandroAtiv 1 5-mapaconceitual-sandro
Ativ 1 5-mapaconceitual-sandrosandro-barbosa
 
Poster Malayalam - 2012
Poster Malayalam - 2012Poster Malayalam - 2012
Poster Malayalam - 2012Anas Ebrahem
 
Véronique donard
Véronique donardVéronique donard
Véronique donardgilbraz
 
Fundo de desendividamento jose ferrazalves
Fundo de desendividamento jose ferrazalvesFundo de desendividamento jose ferrazalves
Fundo de desendividamento jose ferrazalvesDianova
 
Chevron LETTER OF APPRECIATION
Chevron LETTER OF APPRECIATIONChevron LETTER OF APPRECIATION
Chevron LETTER OF APPRECIATIONKoujan Abaza
 
Artigo formação e educação caso dianova_2012
Artigo formação e educação caso dianova_2012Artigo formação e educação caso dianova_2012
Artigo formação e educação caso dianova_2012Dianova
 
Single lane ra 2025
Single lane ra 2025Single lane ra 2025
Single lane ra 2025emmgavlak
 
Divison Politica de Colombia a traves de la historia
Divison Politica de Colombia a traves de la historiaDivison Politica de Colombia a traves de la historia
Divison Politica de Colombia a traves de la historiaMarioandres1405
 
Anurag Sahu CV NMT Engineer
Anurag Sahu CV NMT EngineerAnurag Sahu CV NMT Engineer
Anurag Sahu CV NMT EngineerAnurag sahu
 

Destacado (20)

Research 1 conventions
Research 1 conventionsResearch 1 conventions
Research 1 conventions
 
Tugas algoritma arif
Tugas algoritma arifTugas algoritma arif
Tugas algoritma arif
 
VIII Lisbon Debate Comunicação Jose Quintela
VIII Lisbon Debate Comunicação Jose QuintelaVIII Lisbon Debate Comunicação Jose Quintela
VIII Lisbon Debate Comunicação Jose Quintela
 
Scan10010.PDF
Scan10010.PDFScan10010.PDF
Scan10010.PDF
 
Ativ 1 5-mapaconceitual-sandro
Ativ 1 5-mapaconceitual-sandroAtiv 1 5-mapaconceitual-sandro
Ativ 1 5-mapaconceitual-sandro
 
Poster Malayalam - 2012
Poster Malayalam - 2012Poster Malayalam - 2012
Poster Malayalam - 2012
 
Erdoitzako andramariak mañarian
Erdoitzako andramariak mañarianErdoitzako andramariak mañarian
Erdoitzako andramariak mañarian
 
Véronique donard
Véronique donardVéronique donard
Véronique donard
 
At Föy
At FöyAt Föy
At Föy
 
Fundo de desendividamento jose ferrazalves
Fundo de desendividamento jose ferrazalvesFundo de desendividamento jose ferrazalves
Fundo de desendividamento jose ferrazalves
 
Africa minha
Africa minhaAfrica minha
Africa minha
 
APUNTES
APUNTESAPUNTES
APUNTES
 
Chevron LETTER OF APPRECIATION
Chevron LETTER OF APPRECIATIONChevron LETTER OF APPRECIATION
Chevron LETTER OF APPRECIATION
 
Srilankan digital booklet collection
Srilankan digital booklet collectionSrilankan digital booklet collection
Srilankan digital booklet collection
 
Scan10014.PDF
Scan10014.PDFScan10014.PDF
Scan10014.PDF
 
Artigo formação e educação caso dianova_2012
Artigo formação e educação caso dianova_2012Artigo formação e educação caso dianova_2012
Artigo formação e educação caso dianova_2012
 
Single lane ra 2025
Single lane ra 2025Single lane ra 2025
Single lane ra 2025
 
Claudia
ClaudiaClaudia
Claudia
 
Divison Politica de Colombia a traves de la historia
Divison Politica de Colombia a traves de la historiaDivison Politica de Colombia a traves de la historia
Divison Politica de Colombia a traves de la historia
 
Anurag Sahu CV NMT Engineer
Anurag Sahu CV NMT EngineerAnurag Sahu CV NMT Engineer
Anurag Sahu CV NMT Engineer
 

Similar a Riesgo de la informacion electronica

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaXiomara2019
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICABibianaAvella13
 
Riesgosdelainformacionelectronica
RiesgosdelainformacionelectronicaRiesgosdelainformacionelectronica
RiesgosdelainformacionelectronicaEduardoPeralta9408
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronicaErikaTorres120
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos DiannLuz
 
Diapositivas informatica basica
Diapositivas informatica basicaDiapositivas informatica basica
Diapositivas informatica basicadayroncalderon
 
Riesgos sobre informacion informatica
Riesgos sobre informacion informaticaRiesgos sobre informacion informatica
Riesgos sobre informacion informaticahipolitogonzalezrinc
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicagino rodriguez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasLidiam Neira
 

Similar a Riesgo de la informacion electronica (20)

Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...
 
Molina andrea virus
Molina andrea virusMolina andrea virus
Molina andrea virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgosdelainformacionelectronica
RiesgosdelainformacionelectronicaRiesgosdelainformacionelectronica
Riesgosdelainformacionelectronica
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronica
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
 
Diapositivas informatica basica
Diapositivas informatica basicaDiapositivas informatica basica
Diapositivas informatica basica
 
Riesgos sobre informacion informatica
Riesgos sobre informacion informaticaRiesgos sobre informacion informatica
Riesgos sobre informacion informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Riesgo de la informacion electronica

  • 1. RIESGO DE LA INFORMACION ELECTRONICA BILLY MAURICIO HERNANDEZ MONSALVE
  • 2. AMENAZAS Y RIESGOS DE LA INFORMACION
  • 3. RIESGOS IMFORMATICOS QUE SON LOS RIESGOS INFORMATICOS Se entiende como un estado de cualquier sistema que nos indica que ese sistema esta libre de peligro, daño o riesgo. Un peligro o daño es todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtiene del mismo. Para que un sistema se pueda definir como seguro debe tener estas cuatro características.  Integridad  Confidencialidad  Disponibilidad  Irrefutabilidad
  • 4. ATAQUES Cualquier equipo conectado a una red puede ser vulnerable a un ataque. • Sistema operativo • Se producen en internet • Se lanzan automáticamente de equipos infectados • Son ejecutados por piratas informáticos
  • 5. Los ataque pueden ejecutarse por diverso motivos • Para obtener acceso al sistema • Para robar información • Para recopilar información de un usuario • Para obtener información de cuentas bancarias • Para tener información acerca de la organización o compañía del usuario • Afectar el funcionamiento normal de un servicio • Utilizar el sistema de un usuario como un “rebote” para un ataque • Usar recurso del sistema, en particular cuando la red se esta ubicada en un ancho de banda considerable
  • 7. QUE ES UN VIRUS INFORMATICO Es un malware que tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el consentimiento del usuario. Los virus habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Estos pueden destruir de manera intencionada, los datos almacenados en un ordenador.
  • 8. CARACTERISTICAS DE LOS VIRUS Una característica de los virus es el consumo de recurso, los virus ocasionan problemas tales como: perdida de productividad, cortes en el sistema de información o daños a nivel de datos.
  • 9. ¿QUE ES UNA VACUNA INFORMATICA? Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. detector y eliminador
  • 10. Tipos de vacunas: • CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la • actividad del sistema Windows xp/vista