SlideShare una empresa de Scribd logo
1 de 17
RIESGOS DE LA INFORMACION ELECTRONICA
Angelica Julieth Daza Díaz
Docente:
Johana Catherine Pedraza López
UNIVERSIDAD PEDAGÓGICA Y TECNÓLOGICA DE COLOMBIA UPTC
TECNÓLOGIA EN OBRAS CIVILES
MIRAFLORES BOYACÁ
2019
RIESGOS DE LA INFORMACION ELECTRONICA
Es una herramienta esencial para lograr objetivos y para poder desarrollar actividades cotidianas de
nuestras vidas por lo tanto nos enfrentamos a una alta gama de amenazas y riesgos asociados a los
entornos informáticos.
Los riesgos de la información están presentes cuando influyen elementos: amenazas y
vulnerabilidades estas se asocian ya que no puede haber ninguna sin presencia de la otra; siendo una
situación que puede afectar actividades afectando directamente la información.
QUE SON LOS RIESGOS?
Los riesgos son como atentados informáticos y amenazas a los
sistemas de información en el cual hay una exposición a la
adversidad conformada por una combinación de circunstancias al
entorno digital donde pueden existir posibilidades de perdida.
TIPOS DE RESGOS
 Riesgos de integridad:
Interface del usuario
Administración de cambios
Información
 Riesgos de utilidad:
Pueden ser enfrentados por el direccionamiento de sistemas antes
de que los errores ocurran.
 Riesgos de infraestructura:
Planeación organizacional
Definición de las aplicaciones
Operaciones de red y computarizaciones
Administración de seguridad.
Amenazas en cuatro grandes categorías: factores humanos (accidentales,
errores); fallas en los sistemas de procesamiento de información;
desastres naturales y actos maliciosos o malintencionados.
VIRUS Y VACUNAS INFORMATICOS
TIPOS DE VIRUS
Troyanos.
Gusanos.
Virus de programa.
Virus BOOT
Virus de enlace
Virus falso o HOAX
Virus de macros
Virus mutantes
Virus múltiples.
GUSANOS
Un virus informático o gusano informático es un programa de software malicioso que puede replicarse a sí mismo
en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado. Existen
muchos tipos diferentes de virus y gusanos informáticos, y muchos de ellos pueden provocar grandes niveles de
destrucción.
Cómo pueden afectar los virus y gusanos informáticos?
La subclase de virus y gusanos de los programas de software malicioso incluyen los siguientes:
Email-Worm
IM-Worm
IRC-Worm
Net-Worm
P2P-Worm
Virus
TROYANOS
Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software
legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los
sistemas de los usuarios.
Una vez activados, los troyanos pueden permitir a los cibercriminales espiar, robar tus datos
confidenciales y obtener acceso por una puerta trasera a tu sistema. Estas acciones pueden incluir las
siguientes:
Eliminación de datos
Bloqueo de datos
Modificación de datos
Copia de datos
VIRUS DE PROGRAMA.
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador,
sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.
Virus BOOT
VIRUS DE BOOT: Los virus de boot o de arranque se activan en el momento en que se arranca el
ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete. ...
Muchos virus emplean este método, pues así toman el control del ordenador desde que éste se enciende.
VIRUS DE ENLACE
Es un tipo de virus que modifica la dirección donde se almacena un fichero, sustituyéndola por la
dirección donde se encuentra un virus (en lugar del fichero original). Esto provoca la activación del
virus cuando se utiliza el fichero afectado. Después de producirse la infección, es imposible trabajar con
el fichero original.
FALSO O HOAX
son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso
solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo
electrónico.
PHISCHING
Es un ataque de tipo de ingeniería social, cuyo objetivo principal es obtener de manera fraudulenta datos
confidenciales de un usuario, aprovechando la confianza que tienen estos en los servicios tecnológicos; el
desconocimiento de la manera que estos operan y la oferta de servicios en algunos casos con muy leves medidas de
seguridad.
ATAQUE INFORMATICO Y CAUSAS
Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar
daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados
"piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar
dinero, entre otras. Los ataques suelen pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso,
en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de
condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en
los activos de la organización.
CONSECUENCIAS
Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en
un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes:
Daños triviales
Daños menores
Daños moderados
Daños mayores
Daños severos
Daños ilimitados
CONSECUENCIAS
Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en
un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los
siguientes:
Daños triviales
Daños menores
Daños moderados
Daños mayores
Daños severos
Daños ilimitados
QUE ES UNA VACUNA INFORMATICA
Detectan las vías de posibles infecciones y notifican al usuario en que zonas del internet tiene infecciones y que
documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que residente en la memoria actúa como filtro de los programas que son ejecutados, abiertos
para ser leídos y copiados, en tiempo real.
Detector y eliminador.
TIPOS DE VACUNAS
 CA- Solo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
 CA-Detección y desinfección: son vacunas que detectan archivos infectados y pueden desinfectarlos.
 CA-Detección y aborto de la acción: Son vacunas que detectan archivos infectados y detiene las causas que causa el
virus.
 CB-Comparación de firmas: Son vacunas que comparan firmas de archivos sospechosos para saber si están
infectados.
 CB-Comparación de signature del archivo: Son vacunas que comparan las asignaturas de los productos guardados en
tu equipo.
 CB-Por métodos heurísticos: Son vacunas que utilizan métodos heurísticos para comparar archivos.
 CC-Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.
 CC-Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema.
BIBLIOGRAFIA
https://www.kaspersky.es/resource-center/threats/trojans
https://www.kaspersky.es/resource-center/threats/viruses-worms
http://es.magdalenaroman.wikia.com/wiki/VIRUS_DE_BOOT
https://www.pandasecurity.com/thailand/homeusers/downloads/docs/product/help/gp/2012/sp/V
ENLACE.htm
http://virus-falso-o-hoax.blogspot.com/
https://www.consulthink.it/es/que-es-y-en-que-consiste-un-ataque-informatico/
https://www.ecured.cu/Ataque_inform%C3%A1tico
GRACIAS…

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Rojas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOSMARDARYENFOXPINZNC
 
Riesgos de la infromación electrónica
Riesgos de la infromación electrónicaRiesgos de la infromación electrónica
Riesgos de la infromación electrónicamildreduptc16
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCjockerdav
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronicadjarte
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajohanmolina12
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFher Makovski
 
Ib uni 3-russi_wilmer
Ib uni 3-russi_wilmerIb uni 3-russi_wilmer
Ib uni 3-russi_wilmerwilmerrussi
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica diegorodriguez812
 
Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22Fabio Umbarila
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNohemi19
 
Riesgos de la informacion electronica 2019
Riesgos de la informacion electronica  2019Riesgos de la informacion electronica  2019
Riesgos de la informacion electronica 2019JORGEERNESTOGABANZO
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticaslupita-vazquez
 

La actualidad más candente (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la infromación electrónica
Riesgos de la infromación electrónicaRiesgos de la infromación electrónica
Riesgos de la infromación electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Conceptos
ConceptosConceptos
Conceptos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ib uni 3-russi_wilmer
Ib uni 3-russi_wilmerIb uni 3-russi_wilmer
Ib uni 3-russi_wilmer
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica
 
Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
Riesgos de la informacion electronica 2019
Riesgos de la informacion electronica  2019Riesgos de la informacion electronica  2019
Riesgos de la informacion electronica 2019
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 

Similar a RIESGOS DE LA INFORMACIÓN ELECTRÓNICA

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticajuanneira16
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosposadahelber
 
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”Harold David Perez Ortegon
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaalexander garcia
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaedwinsosa2017
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticaslupita-vazquez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaELKIN FAGUA BAUTISTA
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonrobinson fabian martinez arroyo
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosezthebanz01
 

Similar a RIESGOS DE LA INFORMACIÓN ELECTRÓNICA (20)

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
 
Parte b
Parte bParte b
Parte b
 
Alejandra Garcia
Alejandra GarciaAlejandra Garcia
Alejandra Garcia
 
Informatica
InformaticaInformatica
Informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Informatica
InformaticaInformatica
Informatica
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinson
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA Angelica Julieth Daza Díaz Docente: Johana Catherine Pedraza López UNIVERSIDAD PEDAGÓGICA Y TECNÓLOGICA DE COLOMBIA UPTC TECNÓLOGIA EN OBRAS CIVILES MIRAFLORES BOYACÁ 2019
  • 2. RIESGOS DE LA INFORMACION ELECTRONICA Es una herramienta esencial para lograr objetivos y para poder desarrollar actividades cotidianas de nuestras vidas por lo tanto nos enfrentamos a una alta gama de amenazas y riesgos asociados a los entornos informáticos. Los riesgos de la información están presentes cuando influyen elementos: amenazas y vulnerabilidades estas se asocian ya que no puede haber ninguna sin presencia de la otra; siendo una situación que puede afectar actividades afectando directamente la información.
  • 3. QUE SON LOS RIESGOS? Los riesgos son como atentados informáticos y amenazas a los sistemas de información en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias al entorno digital donde pueden existir posibilidades de perdida. TIPOS DE RESGOS  Riesgos de integridad: Interface del usuario Administración de cambios Información  Riesgos de utilidad: Pueden ser enfrentados por el direccionamiento de sistemas antes de que los errores ocurran.
  • 4.  Riesgos de infraestructura: Planeación organizacional Definición de las aplicaciones Operaciones de red y computarizaciones Administración de seguridad. Amenazas en cuatro grandes categorías: factores humanos (accidentales, errores); fallas en los sistemas de procesamiento de información; desastres naturales y actos maliciosos o malintencionados. VIRUS Y VACUNAS INFORMATICOS TIPOS DE VIRUS Troyanos. Gusanos. Virus de programa. Virus BOOT Virus de enlace Virus falso o HOAX Virus de macros Virus mutantes Virus múltiples.
  • 5. GUSANOS Un virus informático o gusano informático es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado. Existen muchos tipos diferentes de virus y gusanos informáticos, y muchos de ellos pueden provocar grandes niveles de destrucción. Cómo pueden afectar los virus y gusanos informáticos? La subclase de virus y gusanos de los programas de software malicioso incluyen los siguientes: Email-Worm IM-Worm IRC-Worm Net-Worm P2P-Worm Virus
  • 6. TROYANOS Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Una vez activados, los troyanos pueden permitir a los cibercriminales espiar, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema. Estas acciones pueden incluir las siguientes: Eliminación de datos Bloqueo de datos Modificación de datos Copia de datos
  • 7. VIRUS DE PROGRAMA. Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.
  • 8. Virus BOOT VIRUS DE BOOT: Los virus de boot o de arranque se activan en el momento en que se arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete. ... Muchos virus emplean este método, pues así toman el control del ordenador desde que éste se enciende. VIRUS DE ENLACE Es un tipo de virus que modifica la dirección donde se almacena un fichero, sustituyéndola por la dirección donde se encuentra un virus (en lugar del fichero original). Esto provoca la activación del virus cuando se utiliza el fichero afectado. Después de producirse la infección, es imposible trabajar con el fichero original. FALSO O HOAX son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico.
  • 9. PHISCHING Es un ataque de tipo de ingeniería social, cuyo objetivo principal es obtener de manera fraudulenta datos confidenciales de un usuario, aprovechando la confianza que tienen estos en los servicios tecnológicos; el desconocimiento de la manera que estos operan y la oferta de servicios en algunos casos con muy leves medidas de seguridad.
  • 10.
  • 11. ATAQUE INFORMATICO Y CAUSAS Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones. Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización. CONSECUENCIAS Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes: Daños triviales Daños menores Daños moderados Daños mayores Daños severos Daños ilimitados
  • 12. CONSECUENCIAS Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes: Daños triviales Daños menores Daños moderados Daños mayores Daños severos Daños ilimitados
  • 13. QUE ES UNA VACUNA INFORMATICA Detectan las vías de posibles infecciones y notifican al usuario en que zonas del internet tiene infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que residente en la memoria actúa como filtro de los programas que son ejecutados, abiertos para ser leídos y copiados, en tiempo real. Detector y eliminador.
  • 14. TIPOS DE VACUNAS  CA- Solo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA-Detección y desinfección: son vacunas que detectan archivos infectados y pueden desinfectarlos.  CA-Detección y aborto de la acción: Son vacunas que detectan archivos infectados y detiene las causas que causa el virus.  CB-Comparación de firmas: Son vacunas que comparan firmas de archivos sospechosos para saber si están infectados.
  • 15.  CB-Comparación de signature del archivo: Son vacunas que comparan las asignaturas de los productos guardados en tu equipo.  CB-Por métodos heurísticos: Son vacunas que utilizan métodos heurísticos para comparar archivos.  CC-Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.  CC-Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema.