SlideShare una empresa de Scribd logo
1 de 9
FERNEY GARCÍA TORRES
Cód. 201621156
Grupo. 50
INFORMÁTICA BÁSICA
INGENIERO: LUIS FERNANDO URIBE VILLAMIL
RIESGOS DE LA INFORMACIÓN ELECTRONICA
A DONDE QUIERES IR…
Seguridad de la información
La seguridad de la información es el conjunto de medidas preventivas y
reactivas de las organizaciones y de los sistemas tecnológicos que permiten
resguardar y proteger la información buscando mantener la confidencialidad, la
disponibilidad e integridad de datos y de la misma.
RUESGO DE LA INFORMACIÓN ELECTRONICA
Servicios a través de medios electrónicos, surge como una nueva modalidad para realizar negocios,
actividades.
Sin embargo, la aparición de esta modalidad trajo como consecuencia el surgimiento de determinados
riesgos como los delitos electrónicos entre los cuales se encuentran el virus, ataques, vacunas
informáticas entre otros, que los usuarios deben conocer para tomar las medidas de seguridad
pertinentes y así prevenir que los datos de la empresa queden en manos de personas inescrupulosas.
Si no se toman las medidas necesarias se puede perder información vital o por lo menos no estar
disponible en el momento requerido lo cual afecta la toma de decisiones.
¿QUÉ SON LOS VIRUS INFORMÁTICOS?
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a
otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de
forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto,
una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los
humanos, donde los antibióticos en este caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, son muy nocivos y algunos contienen además una carga dañina
con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
.
¿Qué es ataque informático?
Un ataque informático es un método por el cual un individuo, mediante un sistema
informático, intenta tomar el control, desestabilizar o dañar otro sistema
informático. Hay diversos tipos de ataques informáticos. ...
¿Qué es una vacuna informática
.
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y
bloquearlos para que no entren detectan las vías de posibles infecciones, y notifican al usuario que
zonas en la internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los
programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
detector y eliminador

Más contenido relacionado

La actualidad más candente

Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasFernando Moreno Malagón
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosezthebanz01
 
Riesgos de la informacion electronica 2019
Riesgos de la informacion electronica  2019Riesgos de la informacion electronica  2019
Riesgos de la informacion electronica 2019JORGEERNESTOGABANZO
 
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)OskarSantiagoLenjere
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan ariasjhojan arias
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosduarte117
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicayolanda chivata
 
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power pointTarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power pointjhoanandresbuitragot
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicanelsonjavier840923
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicametalthunder
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicanelsonj8409
 

La actualidad más candente (20)

Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticas
 
Tp 3
Tp 3Tp 3
Tp 3
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos de la informacion electronica 2019
Riesgos de la informacion electronica  2019Riesgos de la informacion electronica  2019
Riesgos de la informacion electronica 2019
 
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan arias
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tp3
Tp3Tp3
Tp3
 
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power pointTarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos en informatca
Riesgos en informatcaRiesgos en informatca
Riesgos en informatca
 

Destacado

Saude mulher fim_2
Saude mulher fim_2Saude mulher fim_2
Saude mulher fim_2Portal NE10
 
Portafolio 4 movimiento universales en la vanguardia a taves de colombia [aut...
Portafolio 4 movimiento universales en la vanguardia a taves de colombia [aut...Portafolio 4 movimiento universales en la vanguardia a taves de colombia [aut...
Portafolio 4 movimiento universales en la vanguardia a taves de colombia [aut...mzhizhingo
 
The Golden Rules of Fantasy Football
The Golden Rules of Fantasy FootballThe Golden Rules of Fantasy Football
The Golden Rules of Fantasy FootballCyrus Hurley
 
Blue marina comercial
Blue marina  comercialBlue marina  comercial
Blue marina comercialgeraclic
 
Heading for the Exit - Acorn Regulatory Brexit Whitepaper October 2016
Heading for the Exit - Acorn Regulatory Brexit Whitepaper October 2016Heading for the Exit - Acorn Regulatory Brexit Whitepaper October 2016
Heading for the Exit - Acorn Regulatory Brexit Whitepaper October 2016briancleary
 
شهادات شكر وتقدير
شهادات شكر وتقديرشهادات شكر وتقدير
شهادات شكر وتقديرjaser alshahrani
 
CPWS_Compensation and Negotiation
CPWS_Compensation and NegotiationCPWS_Compensation and Negotiation
CPWS_Compensation and NegotiationTridentCADC
 
1 finesyfuncionesdelauniversidadperuanaautoguardado-100901004743-phpapp02
1 finesyfuncionesdelauniversidadperuanaautoguardado-100901004743-phpapp021 finesyfuncionesdelauniversidadperuanaautoguardado-100901004743-phpapp02
1 finesyfuncionesdelauniversidadperuanaautoguardado-100901004743-phpapp02Pily LB
 
Unidades polodeinternetgratuito matrícula digital
Unidades polodeinternetgratuito   matrícula digitalUnidades polodeinternetgratuito   matrícula digital
Unidades polodeinternetgratuito matrícula digitalCre Educação
 
Crisis economica de venezuela
Crisis economica de venezuelaCrisis economica de venezuela
Crisis economica de venezuelamarielismendoza05
 
Final year dotnet projects titles@ dreamweb techno solution trichy -
Final year  dotnet projects titles@ dreamweb techno solution trichy -Final year  dotnet projects titles@ dreamweb techno solution trichy -
Final year dotnet projects titles@ dreamweb techno solution trichy -ranjith kumar
 
Quinta feira - mistérios luminosos
Quinta feira - mistérios luminososQuinta feira - mistérios luminosos
Quinta feira - mistérios luminososAlfredo Poppes
 
1. 1. el progrés en l'agricultura...
1. 1. el progrés en l'agricultura...1. 1. el progrés en l'agricultura...
1. 1. el progrés en l'agricultura...escolalapau
 
James yate
James yateJames yate
James yatetinajas
 

Destacado (20)

Saude mulher fim_2
Saude mulher fim_2Saude mulher fim_2
Saude mulher fim_2
 
Portafolio 4 movimiento universales en la vanguardia a taves de colombia [aut...
Portafolio 4 movimiento universales en la vanguardia a taves de colombia [aut...Portafolio 4 movimiento universales en la vanguardia a taves de colombia [aut...
Portafolio 4 movimiento universales en la vanguardia a taves de colombia [aut...
 
The Golden Rules of Fantasy Football
The Golden Rules of Fantasy FootballThe Golden Rules of Fantasy Football
The Golden Rules of Fantasy Football
 
Blue marina comercial
Blue marina  comercialBlue marina  comercial
Blue marina comercial
 
Heading for the Exit - Acorn Regulatory Brexit Whitepaper October 2016
Heading for the Exit - Acorn Regulatory Brexit Whitepaper October 2016Heading for the Exit - Acorn Regulatory Brexit Whitepaper October 2016
Heading for the Exit - Acorn Regulatory Brexit Whitepaper October 2016
 
شهادات شكر وتقدير
شهادات شكر وتقديرشهادات شكر وتقدير
شهادات شكر وتقدير
 
CPWS_Compensation and Negotiation
CPWS_Compensation and NegotiationCPWS_Compensation and Negotiation
CPWS_Compensation and Negotiation
 
1 finesyfuncionesdelauniversidadperuanaautoguardado-100901004743-phpapp02
1 finesyfuncionesdelauniversidadperuanaautoguardado-100901004743-phpapp021 finesyfuncionesdelauniversidadperuanaautoguardado-100901004743-phpapp02
1 finesyfuncionesdelauniversidadperuanaautoguardado-100901004743-phpapp02
 
Unidades polodeinternetgratuito matrícula digital
Unidades polodeinternetgratuito   matrícula digitalUnidades polodeinternetgratuito   matrícula digital
Unidades polodeinternetgratuito matrícula digital
 
Cartel badminton
Cartel badmintonCartel badminton
Cartel badminton
 
Gc read out
Gc read outGc read out
Gc read out
 
Crisis economica de venezuela
Crisis economica de venezuelaCrisis economica de venezuela
Crisis economica de venezuela
 
Final year dotnet projects titles@ dreamweb techno solution trichy -
Final year  dotnet projects titles@ dreamweb techno solution trichy -Final year  dotnet projects titles@ dreamweb techno solution trichy -
Final year dotnet projects titles@ dreamweb techno solution trichy -
 
Informática
InformáticaInformática
Informática
 
Risk assesment
Risk assesmentRisk assesment
Risk assesment
 
Jenna
JennaJenna
Jenna
 
Torneio 6
Torneio 6Torneio 6
Torneio 6
 
Quinta feira - mistérios luminosos
Quinta feira - mistérios luminososQuinta feira - mistérios luminosos
Quinta feira - mistérios luminosos
 
1. 1. el progrés en l'agricultura...
1. 1. el progrés en l'agricultura...1. 1. el progrés en l'agricultura...
1. 1. el progrés en l'agricultura...
 
James yate
James yateJames yate
James yate
 

Similar a RIESGOS DE LA INFORMACIÓN ELECTRONICA

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAANGELICAJULIETH1
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaWILLIAM BENAVIDES
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicafrancisco medina
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”Harold David Perez Ortegon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Fonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfFonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfEstebanMayordomo
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA Grup_eje_tematico_6
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Riesgos de la infromación electrónica
Riesgos de la infromación electrónicaRiesgos de la infromación electrónica
Riesgos de la infromación electrónicamildreduptc16
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaapedro
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 

Similar a RIESGOS DE LA INFORMACIÓN ELECTRONICA (20)

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Virus tic's
Virus tic'sVirus tic's
Virus tic's
 
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Fonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfFonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdf
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riegos informaticos
Riegos informaticosRiegos informaticos
Riegos informaticos
 
Riesgos de la infromación electrónica
Riesgos de la infromación electrónicaRiesgos de la infromación electrónica
Riesgos de la infromación electrónica
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 

Último

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).docAnaRuiz123884
 
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjjjuanpabloayonlopez
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfSELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfdarwinciro39039
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.karlapatriciapms16
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 

Último (10)

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
 
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfSELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 

RIESGOS DE LA INFORMACIÓN ELECTRONICA

  • 1. FERNEY GARCÍA TORRES Cód. 201621156 Grupo. 50 INFORMÁTICA BÁSICA INGENIERO: LUIS FERNANDO URIBE VILLAMIL
  • 2. RIESGOS DE LA INFORMACIÓN ELECTRONICA
  • 4. Seguridad de la información La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
  • 5. RUESGO DE LA INFORMACIÓN ELECTRONICA Servicios a través de medios electrónicos, surge como una nueva modalidad para realizar negocios, actividades. Sin embargo, la aparición de esta modalidad trajo como consecuencia el surgimiento de determinados riesgos como los delitos electrónicos entre los cuales se encuentran el virus, ataques, vacunas informáticas entre otros, que los usuarios deben conocer para tomar las medidas de seguridad pertinentes y así prevenir que los datos de la empresa queden en manos de personas inescrupulosas. Si no se toman las medidas necesarias se puede perder información vital o por lo menos no estar disponible en el momento requerido lo cual afecta la toma de decisiones.
  • 6. ¿QUÉ SON LOS VIRUS INFORMÁTICOS? Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  • 7. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. .
  • 8. ¿Qué es ataque informático? Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático. Hay diversos tipos de ataques informáticos. ...
  • 9. ¿Qué es una vacuna informática . Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. detector y eliminador