SlideShare una empresa de Scribd logo
1 de 10
RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA (VIRUS, ATAQUE,
VACUNAS INFORMÁTICAS”
PROFESOR: LUIS FERNANDO URIBE VILLAMIL
ALUMNO: DIEGO ARMANDO ROJAS MENDIETA
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILES
INFORMATICA BASICA
TUNJA
2016
RIESGOS DE INFORMACIÓN ELECTRONICA
LA TENDENCIA DEL MUNDO ACTUAL A EMPLEAR NUEVOS MECANISMOS PARA HACER NEGOCIOS, A
CONTAR CON
INFORMACIÓN ACTUALIZADA PERMANENTEMENTE QUE PERMITA LA TOMA DE DECISIONES, HA
FACILITADO EL
DESARROLLO DE NUEVAS TECNOLOGÍAS Y SISTEMAS DE INFORMACIÓN, QUE A SU VEZ SON
VULNERABLES A LAS
AMENAZAS INFORMÁTICAS CRECIENTES Y POR ENDE A NUEVOS RIESGOS.
¿QUE SON LOS RIESGOS?
LOS RIESGOS SON TALES COMO ATENTADOS INFORMÁTICOS O AMENAZAS A LOS SISTEMAS DE
INFORMACIÓN EN EL CUAL HAY UNA EXPOSICIÓN A LA ADVERSIDAD CONFORMADA POR UNA
COMBINACIÓN DE CIRCUNSTANCIAS AL ENTORNO DIGITAL DONDE PUEDAN EXISTIR
POSIBILIDADES DE PERDIDA.
TIPOS DE RIESGOS
RAM:
Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma
masiva. La vía
más utilizada es la basada en el correo electrónico (SPAM) pero puede presentarse por
programas de
mensajería instantánea (SPIM) , por teléfono celular (SPAM SMS), por telefonía IP
(SPIT) ; el objetivo
de esta amenaza es recolectar direcciones de correo electrónico reales para obtener
beneficios
económicos, transmitir de virus
HOAX
Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en
cadena; algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo
o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la
suerte como las que existen por correo postal.
Código malicioso (malware):
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el
consentimiento de su propietario; el término malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software hostil, intrusivo o molesto.
EL TERMINO MALWARE INCLUYE :
- Virus
- Gusanos
- Troyanos
- Rootkits
- Spyware
- Keyloggers.
- Adware.
RECOMENDACIONES:
• Instalar oportunamente las actualizaciones (parches) de seguridad del sistema
operativo de su PC.
• Tener instalado y actualizado un sistema de antivirus y antispyware.
• Instalar y configurar un firewall.
PHISHING
Es una modalidad de estafa con el objetivo de intentar obtener de un usuario información personal
como: contraseñas, cuentas bancarias, números de tarjeta de crédito, número de identificación,
direcciones, números telefónicos, entre otros, para luego ser usados de forma fraudulenta; para esto
el estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo común un correo electrónico, sistema de mensajería
instantánea o incluso utilizando también llamadas telefónicas, de esta manera hacen "creer" a la
posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no
lo es.
¿QUÉ ES UNA VACUNA INFORMATICA?
Detectan vías de posibles infecciones y notifican a usuario en que zonas de la internet tiene
Infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que reside en la memoria, actúa como filtro de los programas que son ejecutados
Abiertos para ser leídos y copiados, en tiempo real detector y eliminador.
BIBLIOGRAFIAS:
http://www.fiduagraria.gov.co/wp-content/uploads/2014/12/Amenazas-y-riesgos-en-el-manejo-de-la-
informacion.pdf
http://revistas.um.es/analesdoc/article/view/2971/2951

Más contenido relacionado

La actualidad más candente

Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo
 
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power pointTarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power pointjhoanandresbuitragot
 
Definición de internet
Definición de internetDefinición de internet
Definición de internetnaydelin1112
 
El 'malware' reina en latinoamerica
El 'malware' reina en latinoamericaEl 'malware' reina en latinoamerica
El 'malware' reina en latinoamericaJuliana Martinez
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informáticaKaspersky Lab
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosezthebanz01
 
Tp5 computacion molina
Tp5 computacion molinaTp5 computacion molina
Tp5 computacion molinaaaandrea18
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan ariasjhojan arias
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosErick Israel
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaHenry Alexander Gasca Aldana
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Krisner Lar Velasquez Arana
 
Sif007 Programaanalitico1
Sif007 Programaanalitico1Sif007 Programaanalitico1
Sif007 Programaanalitico1Alan007
 

La actualidad más candente (20)

Marco antonio dominguez luna 3B
Marco antonio dominguez luna 3BMarco antonio dominguez luna 3B
Marco antonio dominguez luna 3B
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
 
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power pointTarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
 
Definición de internet
Definición de internetDefinición de internet
Definición de internet
 
Virus Iformatica I
Virus Iformatica IVirus Iformatica I
Virus Iformatica I
 
Riesgos en informatca
Riesgos en informatcaRiesgos en informatca
Riesgos en informatca
 
El 'malware' reina en latinoamerica
El 'malware' reina en latinoamericaEl 'malware' reina en latinoamerica
El 'malware' reina en latinoamerica
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Tp5 computacion molina
Tp5 computacion molinaTp5 computacion molina
Tp5 computacion molina
 
Riesgos electronicos
Riesgos electronicosRiesgos electronicos
Riesgos electronicos
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan arias
 
FundamentosSeguridad informática
FundamentosSeguridad informáticaFundamentosSeguridad informática
FundamentosSeguridad informática
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
 
Amenazas
AmenazasAmenazas
Amenazas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónica
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
Sif007 Programaanalitico1
Sif007 Programaanalitico1Sif007 Programaanalitico1
Sif007 Programaanalitico1
 

Destacado

86. el camino a una vida mejor
86. el camino a una vida mejor86. el camino a una vida mejor
86. el camino a una vida mejordec-admin
 
Analisis del fomulario ciberbullyin
Analisis del fomulario ciberbullyinAnalisis del fomulario ciberbullyin
Analisis del fomulario ciberbullyinlis7963
 
74. una biblioteca para todos
74. una biblioteca para todos74. una biblioteca para todos
74. una biblioteca para todosdec-admin
 
Contents page screen grabs
Contents page screen grabsContents page screen grabs
Contents page screen grabsAlister43434
 
65. ciudad limpia
65. ciudad limpia65. ciudad limpia
65. ciudad limpiadec-admin
 
14 cadena de union por el agua
14 cadena de union por el agua14 cadena de union por el agua
14 cadena de union por el aguadec-admin
 
353.el reciclaje
353.el reciclaje353.el reciclaje
353.el reciclajedec-admin
 
Yo puedo ser escritor
Yo puedo ser escritorYo puedo ser escritor
Yo puedo ser escritordec-admin
 
338.mejores alumnos, por un méxico mejor
338.mejores alumnos,  por un méxico mejor338.mejores alumnos,  por un méxico mejor
338.mejores alumnos, por un méxico mejordec-admin
 
Cuidando el medio ambiente
Cuidando el medio ambienteCuidando el medio ambiente
Cuidando el medio ambientedec-admin
 
5 Un árbol para una nueva esperanza
5 Un árbol para una nueva esperanza5 Un árbol para una nueva esperanza
5 Un árbol para una nueva esperanzadec-admin
 
373. a reciclar se ha dicho
373. a reciclar se ha dicho373. a reciclar se ha dicho
373. a reciclar se ha dichodec-admin
 
167. machincuepa
167. machincuepa167. machincuepa
167. machincuepadec-admin
 
288. mejoro mi ambiente
288. mejoro mi ambiente288. mejoro mi ambiente
288. mejoro mi ambientedec-admin
 
190.pitufos verdes
190.pitufos verdes190.pitufos verdes
190.pitufos verdesdec-admin
 
書評:ベネディクト・アンダーソン グローバリゼーションを語る
書評:ベネディクト・アンダーソン グローバリゼーションを語る書評:ベネディクト・アンダーソン グローバリゼーションを語る
書評:ベネディクト・アンダーソン グローバリゼーションを語るTakayuki Hagihara
 
431. cuidemos nuestro entorno
431. cuidemos nuestro entorno431. cuidemos nuestro entorno
431. cuidemos nuestro entornodec-admin
 
282. cuidando el planeta
282. cuidando el planeta282. cuidando el planeta
282. cuidando el planetadec-admin
 
Es momento de compartir
Es momento de compartirEs momento de compartir
Es momento de compartirdec-admin
 

Destacado (19)

86. el camino a una vida mejor
86. el camino a una vida mejor86. el camino a una vida mejor
86. el camino a una vida mejor
 
Analisis del fomulario ciberbullyin
Analisis del fomulario ciberbullyinAnalisis del fomulario ciberbullyin
Analisis del fomulario ciberbullyin
 
74. una biblioteca para todos
74. una biblioteca para todos74. una biblioteca para todos
74. una biblioteca para todos
 
Contents page screen grabs
Contents page screen grabsContents page screen grabs
Contents page screen grabs
 
65. ciudad limpia
65. ciudad limpia65. ciudad limpia
65. ciudad limpia
 
14 cadena de union por el agua
14 cadena de union por el agua14 cadena de union por el agua
14 cadena de union por el agua
 
353.el reciclaje
353.el reciclaje353.el reciclaje
353.el reciclaje
 
Yo puedo ser escritor
Yo puedo ser escritorYo puedo ser escritor
Yo puedo ser escritor
 
338.mejores alumnos, por un méxico mejor
338.mejores alumnos,  por un méxico mejor338.mejores alumnos,  por un méxico mejor
338.mejores alumnos, por un méxico mejor
 
Cuidando el medio ambiente
Cuidando el medio ambienteCuidando el medio ambiente
Cuidando el medio ambiente
 
5 Un árbol para una nueva esperanza
5 Un árbol para una nueva esperanza5 Un árbol para una nueva esperanza
5 Un árbol para una nueva esperanza
 
373. a reciclar se ha dicho
373. a reciclar se ha dicho373. a reciclar se ha dicho
373. a reciclar se ha dicho
 
167. machincuepa
167. machincuepa167. machincuepa
167. machincuepa
 
288. mejoro mi ambiente
288. mejoro mi ambiente288. mejoro mi ambiente
288. mejoro mi ambiente
 
190.pitufos verdes
190.pitufos verdes190.pitufos verdes
190.pitufos verdes
 
書評:ベネディクト・アンダーソン グローバリゼーションを語る
書評:ベネディクト・アンダーソン グローバリゼーションを語る書評:ベネディクト・アンダーソン グローバリゼーションを語る
書評:ベネディクト・アンダーソン グローバリゼーションを語る
 
431. cuidemos nuestro entorno
431. cuidemos nuestro entorno431. cuidemos nuestro entorno
431. cuidemos nuestro entorno
 
282. cuidando el planeta
282. cuidando el planeta282. cuidando el planeta
282. cuidando el planeta
 
Es momento de compartir
Es momento de compartirEs momento de compartir
Es momento de compartir
 

Similar a Riesgos informáticos y vacunas

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicamiguel guerrero
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOSMARDARYENFOXPINZNC
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicafrancisco medina
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...JhoanAntoniCruzCasti
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
Precentacion para informatica
Precentacion para informatica Precentacion para informatica
Precentacion para informatica dwanfonseca
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010w2sn
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Nallely Aguilar
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicafabianderneyforeroch
 

Similar a Riesgos informáticos y vacunas (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Precentacion para informatica
Precentacion para informatica Precentacion para informatica
Precentacion para informatica
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Riesgos informáticos y vacunas

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA (VIRUS, ATAQUE, VACUNAS INFORMÁTICAS” PROFESOR: LUIS FERNANDO URIBE VILLAMIL ALUMNO: DIEGO ARMANDO ROJAS MENDIETA UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA EN OBRAS CIVILES INFORMATICA BASICA TUNJA 2016
  • 2. RIESGOS DE INFORMACIÓN ELECTRONICA LA TENDENCIA DEL MUNDO ACTUAL A EMPLEAR NUEVOS MECANISMOS PARA HACER NEGOCIOS, A CONTAR CON INFORMACIÓN ACTUALIZADA PERMANENTEMENTE QUE PERMITA LA TOMA DE DECISIONES, HA FACILITADO EL DESARROLLO DE NUEVAS TECNOLOGÍAS Y SISTEMAS DE INFORMACIÓN, QUE A SU VEZ SON VULNERABLES A LAS AMENAZAS INFORMÁTICAS CRECIENTES Y POR ENDE A NUEVOS RIESGOS.
  • 3. ¿QUE SON LOS RIESGOS? LOS RIESGOS SON TALES COMO ATENTADOS INFORMÁTICOS O AMENAZAS A LOS SISTEMAS DE INFORMACIÓN EN EL CUAL HAY UNA EXPOSICIÓN A LA ADVERSIDAD CONFORMADA POR UNA COMBINACIÓN DE CIRCUNSTANCIAS AL ENTORNO DIGITAL DONDE PUEDAN EXISTIR POSIBILIDADES DE PERDIDA.
  • 4. TIPOS DE RIESGOS RAM: Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico (SPAM) pero puede presentarse por programas de mensajería instantánea (SPIM) , por teléfono celular (SPAM SMS), por telefonía IP (SPIT) ; el objetivo de esta amenaza es recolectar direcciones de correo electrónico reales para obtener beneficios económicos, transmitir de virus
  • 5. HOAX Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena; algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal.
  • 6. Código malicioso (malware): Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario; el término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. EL TERMINO MALWARE INCLUYE : - Virus - Gusanos - Troyanos - Rootkits - Spyware - Keyloggers. - Adware.
  • 7. RECOMENDACIONES: • Instalar oportunamente las actualizaciones (parches) de seguridad del sistema operativo de su PC. • Tener instalado y actualizado un sistema de antivirus y antispyware. • Instalar y configurar un firewall.
  • 8. PHISHING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario información personal como: contraseñas, cuentas bancarias, números de tarjeta de crédito, número de identificación, direcciones, números telefónicos, entre otros, para luego ser usados de forma fraudulenta; para esto el estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas, de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
  • 9. ¿QUÉ ES UNA VACUNA INFORMATICA? Detectan vías de posibles infecciones y notifican a usuario en que zonas de la internet tiene Infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que reside en la memoria, actúa como filtro de los programas que son ejecutados Abiertos para ser leídos y copiados, en tiempo real detector y eliminador.