SlideShare una empresa de Scribd logo
*UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE
COLOMBIA
*Riesgos De La Información Electrónica
*Alejandra Ramírez González
*Cesar Augusto Sainea Espitia
*Claudia Patricia Castro Medina
*Docentes
RIESGOS DE LA
INFORMACIÓN
ELECTRONICA
TABLA DE CONTENIDO
TEMA Pág.
INTRODUCCION 5 - 7
¿ QUE ES UN RIESGO DE INFORMACIÓN ELECTRONICA 9 - 10
TIPOS DE RIESGOS 11 - 15
ATAQUES INFORMATICOS 16 – 20
VIRUS INFORMATICO 21 - 24
¿ CUALES SON LOS VIRUS DE ATAQUE ? 25 - 30
¿ COMO EVITAR LOS VIRUS? 31 - 31
VACUNAS INFORMATICAS 33 - 36
CONCLUSIONES 37
INTRODUCCIÓN
En este siglo la sociedad es
conducida a una nueva idea
tecnológica, donde poco a poco,
roba toda nuestra atención. Ya
que hoy en día la tecnología y la
ciencia son herramientas claves
para el desarrollo y crecimiento
como sociedad.
así como contribuye al
crecimiento de la sociedad
también requiere de
mucha atención y cuidado
con respecto a los posibles
ataques a las estructura de
información del sistema
(virus).
A lo largo de este trabajo
abordaremos diferentes
temáticas con respecto a
los virus y riesgos
electrónicos como
aprenderemos a conocer
su significado, los tipos
de virus y como
prevenirlos.
Es un programa malicioso
desarrollado por
programadores que infectan
un sistema para realizar una
acción determinada, puede
dañar el sistema de archivos
o en algunos casos robar
información .
- RIESGO DE INTEGRIDAD:
RIESGO DE RELACIÓN.
Estos riesgos se
relacionan
directamente a la
información de toma
de decisiones, Es
decir al uso oportuno
de aplicaciones.
- RIESGOS DE ACCESO
Estos riesgos se
enfocan al
inapropiado
acceso de los
sistemas, datos
e información
- RIESGOS DE UTILIDAD
Pueden ser
enfrentados por
el
direccionamient
o de sistemas
antes de que los
errores ocurran
Es un intento
organizado y
deliberado de una
o mas personas
para causar daño
o problemas a un
sistema
informático
Estos ataques por
lo general están
hechos por
personas o bandas
piratas con el fin
de robar
información,
causar espionaje
entre otros
*El primer ataque
informático masivo
ocurrió un viernes 13 de
1989 cuando una revista
informática regalos
disquetes de promoción,
pero estaban infectados
con virus, y este virus
infecto a miles de
empresas y particulares
*¿ QUE ES UN
VIRUS
INFORMATICO ?
Un virus es un
programa malicioso
desarrollado por
programadores que
infecta un sistema
para realizar una
acción determinada
puede dañar el
sistema de archivos
o robar
información, los
virus mas
conocidos son ;
VIRUS DE ATAQUE
*MALWARE
*Abreviatura de un
software malicioso
también conocido
como virus de
computador, son los
llamados caballos
de Troya. Se usan
con fines
fraudulentos
PISHING
Es un envió masivo de
e-mails o mensajes
engañosos para hacer
que los usuarios
revelen credenciales
al registrarse en una
versión falsa.
* VIRUS DE BOOT:
Infecta la partición de
iniciación del sistema
operativo. El virus se
activa cuando el
computador esta
encendido
VIRUS DE WORM: este virus se
propaga de ordenador a
ordenador sin ayuda de una
persona se encuentra en
la memoria y se duplica a sí
mismo. Los gusanos casi
siempre causan problemas en la
red
¿ COMO
EVITAR LOS
VIRUS ?
PARA EVITAR LOS VIRUS
DEBES HACER LO
SIGUIENTE:
- Instalar un anti espía para
navegar por internet
- Ser precavido con las
archivos del correo
electrónico
-No ingresar a enlaces
sospechosos
- Actualizar el sistema
operativo y
aplicaciones:
-Descargar aplicaciones
desde sitios web
oficiales
- Utilizar tecnologías de
seguridad
VACUNAS
INFORMATICAS
Los antivirus tienen el
objetivo de detectar,
eliminar y desinfectar los
virus en el procesador y
bloquearlos para que no
entren.
CA - Sólo detección: Son vacunas que
solo detectan archivos infectados sin
embargo no pueden eliminarlos o
desinfectarlos.
CA - Detección y desinfección: son
vacunas que detectan archivos
infectados y que pueden
desinfectarlos.
CA - Detección y aborto de la acción:
son vacunas que detectan archivos
infectados y detienen las acciones que
causa el virus
- CB - Por métodos
heurísticos: son vacunas que
usan métodos heurísticos para
comparar archivos.
- CC - Invocado por el
usuario: son vacunas que se
activan instantáneamente con
el usuario.
Para concluir con esta presentación cabe
resaltar que con el pasar del tiempo la
tecnología ha evolucionado
considerablemente, y junto con ella los
virus y ataques informáticos . Los virus son
programas muy dañinos que pueden dañar
nuestro ordenador y pues para esto
claramente debemos de ser usuarios
precavidos para que de esta manera
evitemos que se dañen nuestro PC
BIBLIOGRAFIA
https://es.slideshare.net/CARLOSCUESTA17/riesgo
s-de-informacion-electronica
https://es.slideshare.net/DiegoMauricioMamanch/
riesgos-de-la-informacion-electronica-67698631
https://www.google.com/url?hl=es&q=https://por
tinos.com/9617/diez-normas-para-evitar-riesgos-
informaticos&source=gmail&ust=150366455962100
0&usg=AFQjCNF6Ry1ns2E_5Eme9Sqcu35axTLPDg
riesgos de la información electronica

Más contenido relacionado

La actualidad más candente

Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
Neyris
 
Riesgos de la infromación electrónica
Riesgos de la infromación electrónicaRiesgos de la infromación electrónica
Riesgos de la infromación electrónica
mildreduptc16
 
Antivirus
AntivirusAntivirus
Virus y vacunas informaticas david
Virus y vacunas informaticas  davidVirus y vacunas informaticas  david
Virus y vacunas informaticas davidDavid Barrera
 
Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la rededuygonzalo
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
Karen Sol
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
francisco medina
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
YHORTH DIAZ
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCris Lozano
 
Antivirus
AntivirusAntivirus
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
Brayan Steven Reina Tocarruncho
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
Diego Espinoza
 
Riezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaverRiezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaver
ferneymalaver
 

La actualidad más candente (17)

Informatica antivirus
Informatica antivirusInformatica antivirus
Informatica antivirus
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Riesgos de la infromación electrónica
Riesgos de la infromación electrónicaRiesgos de la infromación electrónica
Riesgos de la infromación electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas david
Virus y vacunas informaticas  davidVirus y vacunas informaticas  david
Virus y vacunas informaticas david
 
Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la red
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Virus
VirusVirus
Virus
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Riezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaverRiezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaver
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 

Similar a riesgos de la información electronica

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
WILLIAM BENAVIDES
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
julian mauricio perez silva
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
050326
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
ANGELICAJULIETH1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
LEIDY JOHANA LOPEZ F
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796
 
Informatica
InformaticaInformatica
Informatica
yurian alvarez
 
Informatica
InformaticaInformatica
Angela
AngelaAngela
Angela
angela18_02
 
Riegos informaticos
Riegos informaticosRiegos informaticos
Riegos informaticos
JoseMilciades2
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
jonathanalvaradopach
 
Riesgos de la informacion electronicapp
Riesgos de la informacion electronicappRiesgos de la informacion electronicapp
Riesgos de la informacion electronicapp
James Acuña
 
Precentacion para informatica
Precentacion para informatica Precentacion para informatica
Precentacion para informatica
dwanfonseca
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informático
lbazalar
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
cristian alexander sierra benitez
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
jhonk1996
 
Riesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguezRiesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguez
arley leonardo rodriguez munevar
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
felipe cuymontenegro
 

Similar a riesgos de la información electronica (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Angela
AngelaAngela
Angela
 
Riegos informaticos
Riegos informaticosRiegos informaticos
Riegos informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Riesgos de la informacion electronicapp
Riesgos de la informacion electronicappRiesgos de la informacion electronicapp
Riesgos de la informacion electronicapp
 
Precentacion para informatica
Precentacion para informatica Precentacion para informatica
Precentacion para informatica
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informático
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Riesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguezRiesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguez
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 

Último

maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 

Último (20)

maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 

riesgos de la información electronica

  • 1.
  • 2. *UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA *Riesgos De La Información Electrónica *Alejandra Ramírez González *Cesar Augusto Sainea Espitia *Claudia Patricia Castro Medina *Docentes
  • 4. TABLA DE CONTENIDO TEMA Pág. INTRODUCCION 5 - 7 ¿ QUE ES UN RIESGO DE INFORMACIÓN ELECTRONICA 9 - 10 TIPOS DE RIESGOS 11 - 15 ATAQUES INFORMATICOS 16 – 20 VIRUS INFORMATICO 21 - 24 ¿ CUALES SON LOS VIRUS DE ATAQUE ? 25 - 30 ¿ COMO EVITAR LOS VIRUS? 31 - 31
  • 5. VACUNAS INFORMATICAS 33 - 36 CONCLUSIONES 37
  • 6. INTRODUCCIÓN En este siglo la sociedad es conducida a una nueva idea tecnológica, donde poco a poco, roba toda nuestra atención. Ya que hoy en día la tecnología y la ciencia son herramientas claves para el desarrollo y crecimiento como sociedad.
  • 7. así como contribuye al crecimiento de la sociedad también requiere de mucha atención y cuidado con respecto a los posibles ataques a las estructura de información del sistema (virus).
  • 8. A lo largo de este trabajo abordaremos diferentes temáticas con respecto a los virus y riesgos electrónicos como aprenderemos a conocer su significado, los tipos de virus y como prevenirlos.
  • 9.
  • 10.
  • 11. Es un programa malicioso desarrollado por programadores que infectan un sistema para realizar una acción determinada, puede dañar el sistema de archivos o en algunos casos robar información .
  • 12.
  • 13. - RIESGO DE INTEGRIDAD:
  • 14. RIESGO DE RELACIÓN. Estos riesgos se relacionan directamente a la información de toma de decisiones, Es decir al uso oportuno de aplicaciones.
  • 15. - RIESGOS DE ACCESO Estos riesgos se enfocan al inapropiado acceso de los sistemas, datos e información
  • 16. - RIESGOS DE UTILIDAD Pueden ser enfrentados por el direccionamient o de sistemas antes de que los errores ocurran
  • 17.
  • 18. Es un intento organizado y deliberado de una o mas personas para causar daño o problemas a un sistema informático
  • 19. Estos ataques por lo general están hechos por personas o bandas piratas con el fin de robar información, causar espionaje entre otros
  • 20. *El primer ataque informático masivo ocurrió un viernes 13 de 1989 cuando una revista informática regalos disquetes de promoción, pero estaban infectados con virus, y este virus infecto a miles de empresas y particulares
  • 21.
  • 22. *¿ QUE ES UN VIRUS INFORMATICO ?
  • 23. Un virus es un programa malicioso desarrollado por programadores que infecta un sistema para realizar una acción determinada
  • 24. puede dañar el sistema de archivos o robar información, los virus mas conocidos son ; VIRUS DE ATAQUE
  • 25.
  • 26. *MALWARE *Abreviatura de un software malicioso también conocido como virus de computador, son los llamados caballos de Troya. Se usan con fines fraudulentos
  • 27. PISHING Es un envió masivo de e-mails o mensajes engañosos para hacer que los usuarios revelen credenciales al registrarse en una versión falsa.
  • 28. * VIRUS DE BOOT: Infecta la partición de iniciación del sistema operativo. El virus se activa cuando el computador esta encendido
  • 29. VIRUS DE WORM: este virus se propaga de ordenador a ordenador sin ayuda de una persona se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red
  • 31. PARA EVITAR LOS VIRUS DEBES HACER LO SIGUIENTE: - Instalar un anti espía para navegar por internet - Ser precavido con las archivos del correo electrónico
  • 32. -No ingresar a enlaces sospechosos - Actualizar el sistema operativo y aplicaciones: -Descargar aplicaciones desde sitios web oficiales - Utilizar tecnologías de seguridad
  • 34. Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren.
  • 35. CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 36. - CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. - CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • 37. Para concluir con esta presentación cabe resaltar que con el pasar del tiempo la tecnología ha evolucionado considerablemente, y junto con ella los virus y ataques informáticos . Los virus son programas muy dañinos que pueden dañar nuestro ordenador y pues para esto claramente debemos de ser usuarios precavidos para que de esta manera evitemos que se dañen nuestro PC