SlideShare una empresa de Scribd logo
1 de 5
RIESGOS DE LA
INFORMACION
ELECTRONICA
TIPOS DE AMENAZAS
• LAS AMENAZAS SE PUEDEN AGRUPAR EN CUATRO:
• FACTORES HUMANOS (ACCIDENTALES, ERRORES
• FALLAS EN LOS PROCESOS DE PROCESAMIENTO
DE INFORMACION
• DESASTRES NATURALES
• ACTOS MALICIOSO Y MALINTENCIONADOS
VIRUS INFORMÁTICOS O CÓDIGO
MALICIOSO
• SPYWRE: Código malicioso cuyo principal objetivo es
recoger información sobre las actividades de un usuario en
un computador o programas espia.
• Troyanos, virus y gusanos: Son programas de código
malicioso, que de diferentes maneras se alojan en los
computadores
• Phishing: Es un ataque del tipo ingeniería social, cuyo
objetivo principal es obtener de manera fraudulenta datos
confi denciales de un usuario
• Spam: Recibo de mensajes no solicitados.
Botnets (Redes de robots): Son máquinas infectadas y
controladas remotamente.
Trashing: Un método cuyo nombre hace referencia al manejo de
la basura.
ATAQUES INFORMATICOS
• Se da principalmente en la perdida de información
especialmente en la parte financiera; robo de
información de información industrial.
• Además del robo de computadores personales o
elementos de computación móvil.
VACUNAS INFORMATICAS
• La vacuna es un programa instalado como filtro de os
programas
• Los antivirus tienen el objetivo de detectar, eliminar y
desinfectar los virus en el procesador y bloquearlos para
que no entren.

Más contenido relacionado

La actualidad más candente

Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
Fanor Flores
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Carlitos_22
 

La actualidad más candente (19)

Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Riesgo de informacion electronica
Riesgo de informacion electronicaRiesgo de informacion electronica
Riesgo de informacion electronica
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
 
Informatica 2 gabriela fasano
Informatica 2 gabriela fasanoInformatica 2 gabriela fasano
Informatica 2 gabriela fasano
 
Vocabulario
VocabularioVocabulario
Vocabulario
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 
Qué son los virus
Qué son los virusQué son los virus
Qué son los virus
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Riesgos de la informacion electronica ,virus
Riesgos de la informacion electronica ,virusRiesgos de la informacion electronica ,virus
Riesgos de la informacion electronica ,virus
 
ABISMOS DE LAS TECNOLOGÍAS
 ABISMOS DE LAS TECNOLOGÍAS ABISMOS DE LAS TECNOLOGÍAS
ABISMOS DE LAS TECNOLOGÍAS
 
Concepto
ConceptoConcepto
Concepto
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingeniería Social, El Bug Humano
Ingeniería Social, El Bug HumanoIngeniería Social, El Bug Humano
Ingeniería Social, El Bug Humano
 

Similar a Riesgos de la informacion electronica

Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
taloxa
 
Seguridad en uinternet
Seguridad en uinternetSeguridad en uinternet
Seguridad en uinternet
nicoopm
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Seguridad
SeguridadSeguridad
Seguridad
281me1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
saritahc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andres Gallego
 

Similar a Riesgos de la informacion electronica (20)

Riesgos electronicos
Riesgos electronicosRiesgos electronicos
Riesgos electronicos
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Seguridad en uinternet
Seguridad en uinternetSeguridad en uinternet
Seguridad en uinternet
 
Riesgos de la informática electrónica
Riesgos de la informática electrónicaRiesgos de la informática electrónica
Riesgos de la informática electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgo de la infomación electronica
Riesgo de la infomación electronicaRiesgo de la infomación electronica
Riesgo de la infomación electronica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Riesgos
RiesgosRiesgos
Riesgos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 

Último

Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJHInmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Vivafornai
 
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZTIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
varichard
 
S01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfS01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdf
SalomeRunco
 
Presentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdfPresentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdf
fernandolozano90
 
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
MirkaCBauer
 

Último (20)

Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJHInmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
 
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZTIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
 
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOS
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOSTEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOS
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOS
 
Cuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdfCuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdf
 
subestaciones electricas , elementos y caracteristicas
subestaciones electricas , elementos y caracteristicassubestaciones electricas , elementos y caracteristicas
subestaciones electricas , elementos y caracteristicas
 
CONCEPTOS BASICOS DE ROBOTICA, CLASES DE ROBOTS
CONCEPTOS BASICOS DE ROBOTICA, CLASES DE ROBOTSCONCEPTOS BASICOS DE ROBOTICA, CLASES DE ROBOTS
CONCEPTOS BASICOS DE ROBOTICA, CLASES DE ROBOTS
 
S01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfS01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdf
 
REGLA DE PROBABILIDADES Y REGLA DE BAYES.pptx
REGLA DE PROBABILIDADES  Y REGLA DE BAYES.pptxREGLA DE PROBABILIDADES  Y REGLA DE BAYES.pptx
REGLA DE PROBABILIDADES Y REGLA DE BAYES.pptx
 
Diseño digital - M. Morris Mano - 3ed.pdf
Diseño digital - M. Morris Mano - 3ed.pdfDiseño digital - M. Morris Mano - 3ed.pdf
Diseño digital - M. Morris Mano - 3ed.pdf
 
Ficha Técnica -Cemento YURA Multiproposito TIPO IP.pdf
Ficha Técnica -Cemento YURA  Multiproposito TIPO IP.pdfFicha Técnica -Cemento YURA  Multiproposito TIPO IP.pdf
Ficha Técnica -Cemento YURA Multiproposito TIPO IP.pdf
 
Semana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptxSemana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptx
 
UNIDAD III Esquemas de comunicacion pptx
UNIDAD III Esquemas de comunicacion pptxUNIDAD III Esquemas de comunicacion pptx
UNIDAD III Esquemas de comunicacion pptx
 
Presentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdfPresentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdf
 
las humanidades y su impotancia en la formación integral del ingeniero
las humanidades y su impotancia en la formación integral del ingenierolas humanidades y su impotancia en la formación integral del ingeniero
las humanidades y su impotancia en la formación integral del ingeniero
 
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdfESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
 
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdfPRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
 
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
 
herrramientas de resistividad para registro de pozos.pptx
herrramientas de resistividad para registro de pozos.pptxherrramientas de resistividad para registro de pozos.pptx
herrramientas de resistividad para registro de pozos.pptx
 
Trabajo de cristalografia. año 2024 mes de mayo
Trabajo de cristalografia. año 2024 mes de mayoTrabajo de cristalografia. año 2024 mes de mayo
Trabajo de cristalografia. año 2024 mes de mayo
 
TYPP_Industrialización del Petróleo.pptx
TYPP_Industrialización del Petróleo.pptxTYPP_Industrialización del Petróleo.pptx
TYPP_Industrialización del Petróleo.pptx
 

Riesgos de la informacion electronica

  • 2. TIPOS DE AMENAZAS • LAS AMENAZAS SE PUEDEN AGRUPAR EN CUATRO: • FACTORES HUMANOS (ACCIDENTALES, ERRORES • FALLAS EN LOS PROCESOS DE PROCESAMIENTO DE INFORMACION • DESASTRES NATURALES • ACTOS MALICIOSO Y MALINTENCIONADOS
  • 3. VIRUS INFORMÁTICOS O CÓDIGO MALICIOSO • SPYWRE: Código malicioso cuyo principal objetivo es recoger información sobre las actividades de un usuario en un computador o programas espia. • Troyanos, virus y gusanos: Son programas de código malicioso, que de diferentes maneras se alojan en los computadores • Phishing: Es un ataque del tipo ingeniería social, cuyo objetivo principal es obtener de manera fraudulenta datos confi denciales de un usuario • Spam: Recibo de mensajes no solicitados. Botnets (Redes de robots): Son máquinas infectadas y controladas remotamente. Trashing: Un método cuyo nombre hace referencia al manejo de la basura.
  • 4. ATAQUES INFORMATICOS • Se da principalmente en la perdida de información especialmente en la parte financiera; robo de información de información industrial. • Además del robo de computadores personales o elementos de computación móvil.
  • 5. VACUNAS INFORMATICAS • La vacuna es un programa instalado como filtro de os programas • Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren.