SlideShare una empresa de Scribd logo
RIESGOS DE LA INFORMACION
ELECTRONICA
KAREN TATIANA PARRA GUTIERREZ
OBRAS CIVILES
201612066
FESAD
¿QUE SON LOS RIESGOS INFORMATICOS?
El riesgo es una condición del mundo real, en el cual hay una exposición a la
adversidad conformada por una combinación de circunstancias del entorno donde
hay posibilidad de pérdidas. Los riesgos informáticos son exposiciones tales como
atentados y amenazas a los sistemas de información.
“La probabilidad de que una amenaza se materialice, utilizando la vulnerabilidad
existentes de un activo o grupos de activos, generándoles pérdidas o daños”.
Fuente: Organización Internacional por la Normalización (ISO).
¿QUE TIPOS DE RIESGOS EXISTEN?
• Riesgos de
integridad:
Interface del
usuario
Administración de
cambios
Información
• Riesgos de utilidad:
Pueden ser
enfrentados por el
direccionamiento de
sistemas antes de que
los errores ocurran
• Riesgos en la
infraestructura:
Planeación
organizacional
Definición de las
aplicaciones
Operaciones de red y
computarizaciones
Administración de
seguridad
VIRUS
• GUSANOS Y TROYANOS
• Son programas del código malicioso
que de diferentes maneras se alojan
en los computadores con el
propósito de permitir el acceso no
autorizado a un atacante. El virus
tiene como objetivo ser destructivo
dañando asi a la información de la
maquina; los virus ellos mismos se
replican una vez instalados en el
sistema.
PHISHING
• Es un ataque de tipo ingeniería social, cuyo objetivo principal es obtener de
manera fraudulenta datos confidenciales de un usuario, aprovechando la
confianza que tienen estos en los servicios tecnológicos ; el desconocimiento de
la manera que estos operan y la oferta de servicios en algunos casos con muy
leves medidas de seguridad.
VACUNAS INFORMATICAS
• Detectan la vías de posibles infecciones y notifican
al usuario en que zonas de la internet tiene
infecciones y que documentos tienen virus Un
antivirus tiene tres principales funciones y
componentes: L a vacuna es un programa que
residente en la memoria actúa como filtro de los
programas que son ejecutados , abiertos para ser
leídos y copiados, en tiempo real. Detector y
eliminador.
TIPOS DE VACUNAS INFORMATICAS
• CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
•
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
•
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el
virus
•
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están
infectados.
•
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu
equipo.
•
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
•
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
•
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por actividad del sistema
windows xp/vista
PARA INDAGRA ACERCA DE LOS
RIESGOS INFORMATICOS A LOS
QUE ESTAMOS VULNERABLES
PODEMOS VISITAR
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-
informaticos/
INFOGRAFIA
• http://audisistemas2009.galeon.com/productos2229079.html
• https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
• https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antiviru
s/los_virus_informaticos/1.do
INFORMATICA
BASICA
FESAD
2016

Más contenido relacionado

La actualidad más candente

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
7471217361
 
Virus antivirus
Virus antivirusVirus antivirus
antiVirus informaticos
antiVirus informaticosantiVirus informaticos
antiVirus informaticos
estefania1326
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan arias
jhojan arias
 
Riesgos de la Información electrónica
Riesgos de la Información electrónicaRiesgos de la Información electrónica
Riesgos de la Información electrónica
ANDRES ORTEGA ALFONSO
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
Diego andres fonseca figueredo
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
jose hernandez
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronica
Heymer Alirio Bustos Moreno
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
YHORTH DIAZ
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
Brayan Steven Reina Tocarruncho
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virus
alejandra paola zea perez
 
Tarea de unidad 3 parte a y b
Tarea de unidad 3 parte a y bTarea de unidad 3 parte a y b
Tarea de unidad 3 parte a y b
David Santiago Mora Quiroga
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
jockerdav
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
Lorena León Bonilla
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Carlos Andres Sanchez Bilbao
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
monnirendonn
 

La actualidad más candente (18)

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
antiVirus informaticos
antiVirus informaticosantiVirus informaticos
antiVirus informaticos
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan arias
 
Riesgos de la Información electrónica
Riesgos de la Información electrónicaRiesgos de la Información electrónica
Riesgos de la Información electrónica
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virus
 
Tarea de unidad 3 parte a y b
Tarea de unidad 3 parte a y bTarea de unidad 3 parte a y b
Tarea de unidad 3 parte a y b
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Malware
MalwareMalware
Malware
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 

Destacado

Mangrove care
Mangrove careMangrove care
Mangrove care
dewi rimayani
 
tarea 4-Internetx
tarea 4-Internetxtarea 4-Internetx
tarea 4-Internetxjnatall
 
Lyric ideas
Lyric ideasLyric ideas
Lyric ideas
rhsmediastudies
 
El juego interior del tenis
El juego interior del tenisEl juego interior del tenis
El juego interior del tenis
Benigno Gonzalez
 
02 mx referencias minería
02 mx referencias minería02 mx referencias minería
02 mx referencias mineríaRubijuan
 
Mise en scene passion productions
Mise en scene passion productionsMise en scene passion productions
Mise en scene passion productions
rhsmediastudies
 
WatsonCurator_fin
WatsonCurator_finWatsonCurator_fin
WatsonCurator_fintadams76
 
Análisis de quehacer pedagógico (2) hector fabio
Análisis de quehacer pedagógico (2) hector fabioAnálisis de quehacer pedagógico (2) hector fabio
Análisis de quehacer pedagógico (2) hector fabio
diplomado innovatic
 
Anonymisation and Social Research
Anonymisation and Social ResearchAnonymisation and Social Research
Anonymisation and Social Research
ISSDA
 
Abuso sexual
Abuso sexualAbuso sexual
Abuso sexual
clara villarreal
 
Ficha 11 - Formación Humana 2016
 Ficha 11 - Formación Humana 2016 Ficha 11 - Formación Humana 2016
Ficha 11 - Formación Humana 2016
Logos Academy
 
Shot list
Shot listShot list
Shot list
rhsmediastudies
 
Open Badges: A fit for purpose credit mechanism
Open Badges: A fit for purpose credit mechanismOpen Badges: A fit for purpose credit mechanism
Open Badges: A fit for purpose credit mechanism
Amye Kenall
 
Food Safety 1-2-3: Practical Tips to Avoid Getting Sick
Food Safety 1-2-3: Practical Tips to Avoid Getting SickFood Safety 1-2-3: Practical Tips to Avoid Getting Sick
Food Safety 1-2-3: Practical Tips to Avoid Getting Sick
Food Insight
 
App design predictions for 2016 that will make iron man jealous
App design predictions for 2016 that will make iron man jealousApp design predictions for 2016 that will make iron man jealous
App design predictions for 2016 that will make iron man jealous
Logo Design Guru
 
4 Things You May Be Wondering About Sugars [INFOGRAPHIC]
4 Things You May Be Wondering About Sugars [INFOGRAPHIC]4 Things You May Be Wondering About Sugars [INFOGRAPHIC]
4 Things You May Be Wondering About Sugars [INFOGRAPHIC]
Food Insight
 

Destacado (18)

Mangrove care
Mangrove careMangrove care
Mangrove care
 
tarea 4-Internetx
tarea 4-Internetxtarea 4-Internetx
tarea 4-Internetx
 
Linkedin Video
Linkedin VideoLinkedin Video
Linkedin Video
 
Lyric ideas
Lyric ideasLyric ideas
Lyric ideas
 
Paper de grado
Paper de gradoPaper de grado
Paper de grado
 
El juego interior del tenis
El juego interior del tenisEl juego interior del tenis
El juego interior del tenis
 
02 mx referencias minería
02 mx referencias minería02 mx referencias minería
02 mx referencias minería
 
Mise en scene passion productions
Mise en scene passion productionsMise en scene passion productions
Mise en scene passion productions
 
WatsonCurator_fin
WatsonCurator_finWatsonCurator_fin
WatsonCurator_fin
 
Análisis de quehacer pedagógico (2) hector fabio
Análisis de quehacer pedagógico (2) hector fabioAnálisis de quehacer pedagógico (2) hector fabio
Análisis de quehacer pedagógico (2) hector fabio
 
Anonymisation and Social Research
Anonymisation and Social ResearchAnonymisation and Social Research
Anonymisation and Social Research
 
Abuso sexual
Abuso sexualAbuso sexual
Abuso sexual
 
Ficha 11 - Formación Humana 2016
 Ficha 11 - Formación Humana 2016 Ficha 11 - Formación Humana 2016
Ficha 11 - Formación Humana 2016
 
Shot list
Shot listShot list
Shot list
 
Open Badges: A fit for purpose credit mechanism
Open Badges: A fit for purpose credit mechanismOpen Badges: A fit for purpose credit mechanism
Open Badges: A fit for purpose credit mechanism
 
Food Safety 1-2-3: Practical Tips to Avoid Getting Sick
Food Safety 1-2-3: Practical Tips to Avoid Getting SickFood Safety 1-2-3: Practical Tips to Avoid Getting Sick
Food Safety 1-2-3: Practical Tips to Avoid Getting Sick
 
App design predictions for 2016 that will make iron man jealous
App design predictions for 2016 that will make iron man jealousApp design predictions for 2016 that will make iron man jealous
App design predictions for 2016 that will make iron man jealous
 
4 Things You May Be Wondering About Sugars [INFOGRAPHIC]
4 Things You May Be Wondering About Sugars [INFOGRAPHIC]4 Things You May Be Wondering About Sugars [INFOGRAPHIC]
4 Things You May Be Wondering About Sugars [INFOGRAPHIC]
 

Similar a Riesgos de la informacion electronica

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
SNEYDER ADRIAN NUMPAQUE MEDINA
 
Riesgos de informacion
Riesgos de informacionRiesgos de informacion
Riesgos de informacion
cristianvallejo1234567
 
Riesgosdelainformacionelectronica
RiesgosdelainformacionelectronicaRiesgosdelainformacionelectronica
Riesgosdelainformacionelectronica
EduardoPeralta9408
 
Riesgos de la información electronica fercho
Riesgos de la información electronica ferchoRiesgos de la información electronica fercho
Riesgos de la información electronica fercho
Ñaña PARRA
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
BibianaAvella13
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronica
Billy Hernandez
 
Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3
dwvan
 
Trabajo uno 3
Trabajo uno 3Trabajo uno 3
Trabajo uno 3
3118870026
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
sebastian15082017
 
Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...
danny willington rodriguez salinas
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
Poncho Diaz
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
Freddy Bolivar
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
juanpaez61
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
luisamaya58
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
KarenGarzon07
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
gustavomejia1991
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
nadiacj22
 
Presentacion riesgos de la informacion
Presentacion riesgos de la informacionPresentacion riesgos de la informacion
Presentacion riesgos de la informacion
Johana Martinez
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.
Josehilariovargasber
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.
Josehilariovargasber
 

Similar a Riesgos de la informacion electronica (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de informacion
Riesgos de informacionRiesgos de informacion
Riesgos de informacion
 
Riesgosdelainformacionelectronica
RiesgosdelainformacionelectronicaRiesgosdelainformacionelectronica
Riesgosdelainformacionelectronica
 
Riesgos de la información electronica fercho
Riesgos de la información electronica ferchoRiesgos de la información electronica fercho
Riesgos de la información electronica fercho
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronica
 
Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3
 
Trabajo uno 3
Trabajo uno 3Trabajo uno 3
Trabajo uno 3
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Presentacion riesgos de la informacion
Presentacion riesgos de la informacionPresentacion riesgos de la informacion
Presentacion riesgos de la informacion
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.
 

Último

MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRALMODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
Fernando540828
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
FransuaPeralta
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
edepjuanorozco
 
Las plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etcLas plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etc
60475271
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
arelisguerra707
 
QUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptxQUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptx
AnthonyFernandoArias
 
Solucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihiniSolucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihini
corderojulia187
 
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOSTAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
darlingreserved
 

Último (8)

MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRALMODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
 
Las plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etcLas plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etc
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
 
QUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptxQUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptx
 
Solucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihiniSolucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihini
 
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOSTAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
 

Riesgos de la informacion electronica

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA KAREN TATIANA PARRA GUTIERREZ OBRAS CIVILES 201612066 FESAD
  • 2. ¿QUE SON LOS RIESGOS INFORMATICOS? El riesgo es una condición del mundo real, en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias del entorno donde hay posibilidad de pérdidas. Los riesgos informáticos son exposiciones tales como atentados y amenazas a los sistemas de información. “La probabilidad de que una amenaza se materialice, utilizando la vulnerabilidad existentes de un activo o grupos de activos, generándoles pérdidas o daños”. Fuente: Organización Internacional por la Normalización (ISO).
  • 3. ¿QUE TIPOS DE RIESGOS EXISTEN? • Riesgos de integridad: Interface del usuario Administración de cambios Información • Riesgos de utilidad: Pueden ser enfrentados por el direccionamiento de sistemas antes de que los errores ocurran • Riesgos en la infraestructura: Planeación organizacional Definición de las aplicaciones Operaciones de red y computarizaciones Administración de seguridad
  • 4. VIRUS • GUSANOS Y TROYANOS • Son programas del código malicioso que de diferentes maneras se alojan en los computadores con el propósito de permitir el acceso no autorizado a un atacante. El virus tiene como objetivo ser destructivo dañando asi a la información de la maquina; los virus ellos mismos se replican una vez instalados en el sistema.
  • 5. PHISHING • Es un ataque de tipo ingeniería social, cuyo objetivo principal es obtener de manera fraudulenta datos confidenciales de un usuario, aprovechando la confianza que tienen estos en los servicios tecnológicos ; el desconocimiento de la manera que estos operan y la oferta de servicios en algunos casos con muy leves medidas de seguridad.
  • 6. VACUNAS INFORMATICAS • Detectan la vías de posibles infecciones y notifican al usuario en que zonas de la internet tiene infecciones y que documentos tienen virus Un antivirus tiene tres principales funciones y componentes: L a vacuna es un programa que residente en la memoria actúa como filtro de los programas que son ejecutados , abiertos para ser leídos y copiados, en tiempo real. Detector y eliminador.
  • 7. TIPOS DE VACUNAS INFORMATICAS • CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por actividad del sistema windows xp/vista
  • 8. PARA INDAGRA ACERCA DE LOS RIESGOS INFORMATICOS A LOS QUE ESTAMOS VULNERABLES PODEMOS VISITAR https://www.infospyware.com/articulos/%C2%BFque-son-los-virus- informaticos/
  • 9. INFOGRAFIA • http://audisistemas2009.galeon.com/productos2229079.html • https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico • https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antiviru s/los_virus_informaticos/1.do