SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Los riesgos informáticos son exposiciones
tales como atentados y amenazas a los
sistemas de información.
La probabilidad de que una amenaza se
materialice, utilizando la vulnerabilidad
existentes de un activo o grupos de
activos, generándoles pérdidas o daños
a los sistemas de información.
 RIESGOS DE INTEGRIDAD
 RIESGOS DE RELACION
 RIESGOS DE ACCESO
 RIESGOS DE UTILIDAD
 RIESGOS EN LA INFRAESTRUCTURA
 RIESGOS DE SEGURIDAD GENERAL
 Es una serie de claves programáticas
que pueden adherirse a los programas
legítimos y propagarse a otros
programas informáticos. Un virus puede
ingresar en un sistema por conducto de
una pieza legítima de soporte lógico
que ha quedado infectada, así como
utilizando el método del Caballo de
Troya.
 Se fabrica de forma análoga al virus con
miras a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar
o destruir los datos, pero es diferente del
virus porque no puede regenerarse. En
términos médicos podría decirse que un
gusano es un tumor benigno, mientras que
el virus es un tumor maligno. Ahora bien, las
consecuencias del ataque de un gusano
pueden ser tan graves como las del
ataque de un virus
 Exige conocimientos especializados ya
que requiere la programación de la
destrucción o modificación de datos en
un momento dado del futuro. Ahora
bien, al revés de los virus o los gusanos,
las bombas lógicas son difíciles de
detectar antes de que exploten
 Los antivirus tienen el objetivo de detectar, eliminar y
desinfectar los virus en el procesador y bloquearlos
para que no entren.
 Detectan las vías de posibles infecciones, y notifican
al usuario que zonas en la internet tienen infecciones
y que documentos tienen virus.
 Un antivirus tiene tres principales funciones y
componentes:

La vacuna es un programa que instalado residente
en la memoria, actúa como "filtro" de los programas
que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
 Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.

Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.

Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus

Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.

Comparación de signatura de archivo: son vacunas que comparan las signaturas de
los atributos guardados en tu equipo.
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.

Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
por la
 http://seguridadinformatica1sb.blogspot.co
m.co/2010/08/los-antivirus-tienen-un-
objetivo-que-es.html
 https://es.slideshare.net/khota24/los-virus-y-
vacunas-informaticas
 https://es.scribd.com/doc/29676926/RIESG
OS-INFORMATICOS
 http://audisistemas2009.galeon.com/produ
ctos2229079.html
 https://seginformatica1audisistem.jimdo.co
m/riesgos-informaticos/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Amenazas de virus - Liz Michell
Amenazas de virus - Liz MichellAmenazas de virus - Liz Michell
Amenazas de virus - Liz Michell
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
 
Antivirus
Antivirus Antivirus
Antivirus
 
Mapa conceptual y cuadro sinoptico
Mapa conceptual y cuadro sinopticoMapa conceptual y cuadro sinoptico
Mapa conceptual y cuadro sinoptico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos uptc sem 1. jcmr
Virus informaticos uptc sem 1. jcmrVirus informaticos uptc sem 1. jcmr
Virus informaticos uptc sem 1. jcmr
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Riesgos de la informacion electronica

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasdavidcardenas09
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasAndresf0099
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasdavidcardenas09
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusedwcoy
 
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG Nena Suriaga
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICABibianaAvella13
 
Virus y vacunas informáticas andrea
Virus y vacunas informáticas andreaVirus y vacunas informáticas andrea
Virus y vacunas informáticas andreaandreabolivar1984
 
Diapositivas de Virus informático
Diapositivas de Virus informáticoDiapositivas de Virus informático
Diapositivas de Virus informáticosilvialaury
 
Virus informático
Virus informáticoVirus informático
Virus informáticosilvialaury
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Virus informático
Virus informáticoVirus informático
Virus informáticosilvialaury
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática handra0595
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajhonnyavendao
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticosjuan buitrago
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasPao Uyazan
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticosPao Uyazan
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticosPao Uyazan
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticosPao Uyazan
 

Similar a Riesgos de la informacion electronica (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas andrea
Virus y vacunas informáticas andreaVirus y vacunas informáticas andrea
Virus y vacunas informáticas andrea
 
Diapositivas de Virus informático
Diapositivas de Virus informáticoDiapositivas de Virus informático
Diapositivas de Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 

Último

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (7)

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Riesgos de la informacion electronica

  • 1.
  • 2. Los riesgos informáticos son exposiciones tales como atentados y amenazas a los sistemas de información. La probabilidad de que una amenaza se materialice, utilizando la vulnerabilidad existentes de un activo o grupos de activos, generándoles pérdidas o daños a los sistemas de información.
  • 3.  RIESGOS DE INTEGRIDAD  RIESGOS DE RELACION  RIESGOS DE ACCESO  RIESGOS DE UTILIDAD  RIESGOS EN LA INFRAESTRUCTURA  RIESGOS DE SEGURIDAD GENERAL
  • 4.  Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
  • 5.  Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus
  • 6.  Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten
  • 7.  Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren.  Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.  Un antivirus tiene tres principales funciones y componentes:  La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 8.  Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de signatura de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
  • 9.  http://seguridadinformatica1sb.blogspot.co m.co/2010/08/los-antivirus-tienen-un- objetivo-que-es.html  https://es.slideshare.net/khota24/los-virus-y- vacunas-informaticas  https://es.scribd.com/doc/29676926/RIESG OS-INFORMATICOS  http://audisistemas2009.galeon.com/produ ctos2229079.html  https://seginformatica1audisistem.jimdo.co m/riesgos-informaticos/