SlideShare una empresa de Scribd logo
Luisa Fernanda Chaparro Duarte
Cód. 201623182
AMENAZAS Y RIESGOS EN EL
MANEJO DE LA INFORMACIÓN
 La tendencia del mundo actual a emplear nuevos
mecanismos para hacer negocios, a contar con
información actualizada permanentemente que
permita la toma de decisiones, ha facilitado el
desarrollo de nuevas tecnologías y sistemas de
información, que a su vez son vulnerables a las
amenazas informáticas crecientes y por ende a nuevos
riesgos.
HOAX
 Es un mensaje de correo electrónico con contenido
falso o engañoso y normalmente distribuido en
cadena; algunos informan sobre virus desastrosos,
otros apelan a la solidaridad con un niño enfermo o
cualquier otra noble causa, otros contienen fórmulas
para hacerse millonario o crean cadenas de la suerte
como las que existen por correo postal. Los objetivos
que persigue quien inicia un hoax son: alimentar su
ego, captar direcciones de correo y saturar la red o los
servidores de correo.
CÓDIGO MALICIOSO (malware)
 Es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora sin el
consentimiento de su propietario; el término malware
es muy utilizado por profesionales de la informática
para referirse a una variedad de software hostil,
intrusivo o molesto.
EL TÉRMINO MALWARE INCLUYE
 Virus: Los virus informáticos tienen, básicamente, la
función de propagarse a través de un software, son muy
nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.
 Gusanos: Tiene la propiedad de duplicarse a sí mismo; los
gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario. A
diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se
duplica a sí mismo.
 Troyanos: Es un software malicioso que se presenta al
usuario como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños; los
troyanos pueden realizar diferentes tareas, pero, en la
mayoría de los casos crean una puerta trasera que
permite la administración remota del computador a un
usuario no autorizado.
 Rootkits: Es un programa que permite un acceso de
privilegio continuo a una computadora pero que
mantiene su presencia activamente oculta al control de
los administradores al corromper el funcionamiento
normal del sistema operativo o de otras aplicaciones.
 Stealers: También roban información privada pero sólo
la que se encuentra guardada en el equipo. Al ejecutarse
comprueban los programas instalados en el equipo y si
tienen contraseñas recordadas.
 Adware: Es cualquier programa que automáticamente
se ejecuta, muestra o baja publicidad web al
computador después de instalar el programa o mientras
se está utilizando la aplicación.
VACUNAS INFORMÁTICAS
 Los antivirus tienen el objetivo de detectar, eliminar y
desinfectar los virus en el procesador y bloquearlos
para que no entren. Detectan las vías de posibles
infecciones, y notifican al usuario que zonas en la
internet tienen infecciones y que documentos tienen
virus. Un antivirus tiene tres principales funciones y
componentes: La vacuna es un programa que instalado
residente en la memoria, actúa como "filtro" de los
programas que son ejecutados, abiertos para ser leídos
o copiados, en tiempo real. detector y eliminador.
TIPOS DE VACUNAS INFORMATICAS
 CA - Sólo detección: Son vacunas que solo detectan archivos infectados
sin embargo no pueden eliminarlos o desinfectarlos.
 CA - Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
 CA - Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
 CB - Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
 CB - Comparación de signature de archivo: son vacunas que comparan
las signaturas de los atributos guardados en tu equipo.
 CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos
para comparar archivos.
 CC - Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
 CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema windows xp/vista
WEB GRAFÍA
 http://www.fiduagraria.gov.co/wp-
content/uploads/2014/12/Amenazas-y- riesgos-en-el-manejo-
de-la-informacion.pdf
 http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-
antivirus- tienen-un-objetivo-que-es.html

Más contenido relacionado

La actualidad más candente

Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabriela
anagabriela1997
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Katherine López
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
davidchelopanelamaster
 
Seguridad y medidas de prevencion
Seguridad y medidas de prevencionSeguridad y medidas de prevencion
Seguridad y medidas de prevencion
Fernando Gonzalez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Jhon Largo
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
Jorge Mouriño
 
Riesgos de la información electronica fercho
Riesgos de la información electronica ferchoRiesgos de la información electronica fercho
Riesgos de la información electronica fercho
Ñaña PARRA
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
LUIS EDUARDO PINTO TORRES
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Cristian Aponte
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
martacaso
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
jhosmit rodriguez
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
rcarbajsa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
juankaplay
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
rcarbajsa
 
Malware
Malware Malware
Malware
Antonio López
 

La actualidad más candente (15)

Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabriela
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Seguridad y medidas de prevencion
Seguridad y medidas de prevencionSeguridad y medidas de prevencion
Seguridad y medidas de prevencion
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Riesgos de la información electronica fercho
Riesgos de la información electronica ferchoRiesgos de la información electronica fercho
Riesgos de la información electronica fercho
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
Malware Malware
Malware
 

Destacado

Teaching writing by using mini whiteboard
Teaching writing by using mini whiteboardTeaching writing by using mini whiteboard
Teaching writing by using mini whiteboard
sitti rukmana
 
Eznl
EznlEznl
Pasos para editar un calendario
Pasos para editar un calendarioPasos para editar un calendario
Pasos para editar un calendario
SandraL_Solano
 
Poster confinement
Poster confinementPoster confinement
Poster confinement
Nur Qistina Nizan
 
Ref. Letter_A. Bourdon - Infrastructure Canada
Ref. Letter_A. Bourdon - Infrastructure CanadaRef. Letter_A. Bourdon - Infrastructure Canada
Ref. Letter_A. Bourdon - Infrastructure CanadaLorelei Carey
 
¨ATENCIÓN¨
¨ATENCIÓN¨¨ATENCIÓN¨
DW BSB51004
DW BSB51004DW BSB51004
DW BSB51004
David Williams
 
Sarmīte Čerņajeva
Sarmīte ČerņajevaSarmīte Čerņajeva
Sarmīte Čerņajeva
liela_stunda
 
West-Watilo-2015
West-Watilo-2015West-Watilo-2015
West-Watilo-2015
StaciWest
 
Logika algoritma dan pemograman
Logika algoritma dan pemogramanLogika algoritma dan pemograman
Logika algoritma dan pemograman
diran rahmat
 
Las plantas. la fotosíntesis
Las plantas. la fotosíntesisLas plantas. la fotosíntesis
Las plantas. la fotosíntesis
miguelo26
 
Aparato digestivo
Aparato digestivoAparato digestivo
Aparato digestivo
miguelo26
 
Impact Spectra
Impact SpectraImpact Spectra
Impact Spectra
Jacob Sanders
 

Destacado (16)

Teaching writing by using mini whiteboard
Teaching writing by using mini whiteboardTeaching writing by using mini whiteboard
Teaching writing by using mini whiteboard
 
Eznl
EznlEznl
Eznl
 
Pasos para editar un calendario
Pasos para editar un calendarioPasos para editar un calendario
Pasos para editar un calendario
 
Poster confinement
Poster confinementPoster confinement
Poster confinement
 
Ref. Letter_A. Bourdon - Infrastructure Canada
Ref. Letter_A. Bourdon - Infrastructure CanadaRef. Letter_A. Bourdon - Infrastructure Canada
Ref. Letter_A. Bourdon - Infrastructure Canada
 
¨ATENCIÓN¨
¨ATENCIÓN¨¨ATENCIÓN¨
¨ATENCIÓN¨
 
JohnHopkinsPDF
JohnHopkinsPDFJohnHopkinsPDF
JohnHopkinsPDF
 
DW BSB51004
DW BSB51004DW BSB51004
DW BSB51004
 
Sarmīte Čerņajeva
Sarmīte ČerņajevaSarmīte Čerņajeva
Sarmīte Čerņajeva
 
Meadow brook 1
Meadow brook 1Meadow brook 1
Meadow brook 1
 
lOGO.A4
lOGO.A4lOGO.A4
lOGO.A4
 
West-Watilo-2015
West-Watilo-2015West-Watilo-2015
West-Watilo-2015
 
Logika algoritma dan pemograman
Logika algoritma dan pemogramanLogika algoritma dan pemograman
Logika algoritma dan pemograman
 
Las plantas. la fotosíntesis
Las plantas. la fotosíntesisLas plantas. la fotosíntesis
Las plantas. la fotosíntesis
 
Aparato digestivo
Aparato digestivoAparato digestivo
Aparato digestivo
 
Impact Spectra
Impact SpectraImpact Spectra
Impact Spectra
 

Similar a Riesgos de la información electrónica

Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
Alexander Fonseca Barón
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
handra0595
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
ANDREAUPTC
 
Riesgos de la información electrónica Jhon_diaz
Riesgos de la información electrónica Jhon_diazRiesgos de la información electrónica Jhon_diaz
Riesgos de la información electrónica Jhon_diaz
Jhon Castro
 
Virus
VirusVirus
Virus
Manda1303
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
elkin201
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
angelicaperezr
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
miltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
miltinpitin
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica
1975sear
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
José Ángel Molina Hernández
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
sebasrk
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
linaacosta125
 
Virus2
Virus2Virus2
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
UPTC
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
atehortualuis26
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
JOSE MOZO
 

Similar a Riesgos de la información electrónica (20)

Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Riesgos de la información electrónica Jhon_diaz
Riesgos de la información electrónica Jhon_diazRiesgos de la información electrónica Jhon_diaz
Riesgos de la información electrónica Jhon_diaz
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus2
Virus2Virus2
Virus2
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Último

p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 

Último (20)

p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 

Riesgos de la información electrónica

  • 1. Luisa Fernanda Chaparro Duarte Cód. 201623182
  • 2. AMENAZAS Y RIESGOS EN EL MANEJO DE LA INFORMACIÓN  La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos.
  • 3.
  • 4. HOAX  Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena; algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.
  • 5.
  • 6. CÓDIGO MALICIOSO (malware)  Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario; el término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
  • 7.
  • 8. EL TÉRMINO MALWARE INCLUYE  Virus: Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.  Gusanos: Tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
  • 9.  Troyanos: Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños; los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota del computador a un usuario no autorizado.  Rootkits: Es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
  • 10.  Stealers: También roban información privada pero sólo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas.  Adware: Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.
  • 11. VACUNAS INFORMÁTICAS  Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. detector y eliminador.
  • 12.
  • 13. TIPOS DE VACUNAS INFORMATICAS  CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
  • 14.
  • 15. WEB GRAFÍA  http://www.fiduagraria.gov.co/wp- content/uploads/2014/12/Amenazas-y- riesgos-en-el-manejo- de-la-informacion.pdf  http://seguridadinformatica1sb.blogspot.com.co/2010/08/los- antivirus- tienen-un-objetivo-que-es.html