SlideShare una empresa de Scribd logo
RIESGOS DE LA
INFORMACION
ELECTRONICAPRECENTADO POR:
OSCAR CASTELBLANCO
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
I FACULTAD DE ESTUDIOS A DISTANCIA
TECNOLOGIA EN ELECTRICIDAD
BOGOTA
2018
VIRUS
ATAQUES
VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACION ELECTRONICA
 El uso de la información electrónica es una herramienta esencial hoy en día
para poder desarrollar actividades de nuestro día a día por lo tanto nos
afrontamos a distintas amenazas y riesgos que están asociados al entorno
electrónico informático. Los riesgos informáticos están presentes cuando
influyen elementos como amenazas y vulnerabilidades, estas se asocian ya
que no puede haber ninguna sin presencia de otra, siendo una situación que
puede afectar actividades de la información.
VIRUS
 son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos
para destruir de manera intencionada archivos o datos almacenados en tu
computador.
TIPOS DE VIRUS
 RESIDENTES EN MEMORIA: estos se alojan en la memoria del ordenador y se activan cundo el sistema
operativo se ejecuta infectando a todos los archivos que se abren.
 VIRUS DE ACCION DIRECTA: estos se replican y actúan cundo son ejecutados, se ponen en acción para
infectar a los ficheros en el directorio o carpeta que se especifica en un archivo autoexec.
 VIRUS DE SOBREESCRITURA: estos borran la información contenida en los ficheros que infectan,
haciéndolos parcial y totalmente inútiles.
 VIRUS DE SECTOR DE ARRANQUE: afecta el sector de arranque del disco duro.
 MACROVIRUS: infectan archivos que se crean utilizando ciertas aplicaciones o programas que
contienen macros
 VIRUS POLIMORFICO: estos se codifican de una manera diferente utilizando logaritmos y claves de
cifrado cada vez que infectan un sistema .
 VIRUS FAT: es la parte del disco utilizada para almacenar toda la información sobre la ubicación de
los archivos, es el espacio disponible, el espacio que no se debe utilizar.
 VIRUS DE SECUENCIAS DE COMANDOS WEB: Muchas páginas web incluyen código complejo para crear
contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus
informáticos para producir ciertas acciones indeseables.
ATAQUES INFORMATICOS
 MALWARE: es un software malicioso que tiene por objetivo infiltrarse en un sistema para
dañarlo.
 VIRUS: es el que infecta los archivos del sistema mediante un código maligno pero para que
esto ocurra necesita que los usuarios lo ejecutemos.
 GUSANOS: es un programa que una vez infectado el equipo realiza copias de si mismo y las
distribuye por toda la red.
 TROYANOS: se asemejan a los virus, pero el troyano lo que busca es abrir una puerta trasera
para favorecer la entrada de otros programas maliciosos.
 SPYWARE: es un programa espía cuyo objetivo es obtener información
 ADWARE: la función principal de este es la de mostrar publicidad.
 RANSOMWARE: estos son los mas sofisticados, lo que hace es secuestrar datos y pedir rescate
por ellos.
 PHISHINIG: no es un software. Se trata de diversas técnicas de suplantación de identidad para
obtener datos de privados de las victimas, como contraseñas etc.
VACUNAS INFORMATICAS
 las vacunas son programas que actúan como filtro de los programas que son
ejecutados abiertos para ser leídos o copiados en un tiempo real.
TIPOS DE VACUNAS
 Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen
las acciones que causa el virus
 Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
 Comparación de signature de archivo: son vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
 Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
 Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista
Riesgos de la informacion electronica   copia

Más contenido relacionado

La actualidad más candente

Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
johnrc11
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
juliriverinfor
 
Riesgos de la informacion eletronica
Riesgos de la informacion eletronicaRiesgos de la informacion eletronica
Riesgos de la informacion eletronica
JOSE ANTHONI RODRIGUEZ CUESTA
 
Jose luis amado
Jose luis amadoJose luis amado
Jose luis amado
Jose Luis Amado Lopez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Victoria Parada
 
Avila miriam prod 3
Avila miriam prod 3Avila miriam prod 3
Avila miriam prod 3
miriavis99
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.
wendy gonzalez corredor
 
Virus y-vacunas-informáticos
Virus y-vacunas-informáticosVirus y-vacunas-informáticos
Virus y-vacunas-informáticos
castillojessy
 
Riesgos de la información electrónica Camargo Arturo
Riesgos de la información electrónica  Camargo  ArturoRiesgos de la información electrónica  Camargo  Arturo
Riesgos de la información electrónica Camargo Arturo
Jose Arturo Camargo López
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
Jefferson Plazas Briceño
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
guest640b9b
 
Unidad 3 parte b ferrucho_diego
Unidad 3 parte b ferrucho_diegoUnidad 3 parte b ferrucho_diego
Unidad 3 parte b ferrucho_diego
diego ferrucho ferrucho maldonado
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
guest640b9b
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
danielcipamocha
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
AlejandroM12234
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
Diana Pinzón Salamanca
 
Riesgos de la informacion electronica jhon pacheco 2018
Riesgos de la informacion electronica  jhon pacheco 2018Riesgos de la informacion electronica  jhon pacheco 2018
Riesgos de la informacion electronica jhon pacheco 2018
jhonjavierpachecorod
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
Edisson Camilo Porras Rodriguez
 

La actualidad más candente (18)

Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Riesgos de la informacion eletronica
Riesgos de la informacion eletronicaRiesgos de la informacion eletronica
Riesgos de la informacion eletronica
 
Jose luis amado
Jose luis amadoJose luis amado
Jose luis amado
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Avila miriam prod 3
Avila miriam prod 3Avila miriam prod 3
Avila miriam prod 3
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.
 
Virus y-vacunas-informáticos
Virus y-vacunas-informáticosVirus y-vacunas-informáticos
Virus y-vacunas-informáticos
 
Riesgos de la información electrónica Camargo Arturo
Riesgos de la información electrónica  Camargo  ArturoRiesgos de la información electrónica  Camargo  Arturo
Riesgos de la información electrónica Camargo Arturo
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Unidad 3 parte b ferrucho_diego
Unidad 3 parte b ferrucho_diegoUnidad 3 parte b ferrucho_diego
Unidad 3 parte b ferrucho_diego
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
 
Riesgos de la informacion electronica jhon pacheco 2018
Riesgos de la informacion electronica  jhon pacheco 2018Riesgos de la informacion electronica  jhon pacheco 2018
Riesgos de la informacion electronica jhon pacheco 2018
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
 

Similar a Riesgos de la informacion electronica copia

tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
mmrincon
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
blancacecilia74
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
blancacecilia74
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
Keyla Peña
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
rubymarfy
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
changoleonsito
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
wanda250
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
jockerdav
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
anllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
anllelinacoy
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
María José
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
luisalbertocaicedo020
 
Virus
VirusVirus
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
sergio oyuela
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
handra0595
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
nataliasua
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
ElianaAgurcia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
wandalorena01
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
juliangonzalez2013
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
agustina lazo yarleque
 

Similar a Riesgos de la informacion electronica copia (20)

tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 

Último

efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 

Último (20)

efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 

Riesgos de la informacion electronica copia

  • 1. RIESGOS DE LA INFORMACION ELECTRONICAPRECENTADO POR: OSCAR CASTELBLANCO UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA I FACULTAD DE ESTUDIOS A DISTANCIA TECNOLOGIA EN ELECTRICIDAD BOGOTA 2018
  • 3. RIESGOS DE LA INFORMACION ELECTRONICA  El uso de la información electrónica es una herramienta esencial hoy en día para poder desarrollar actividades de nuestro día a día por lo tanto nos afrontamos a distintas amenazas y riesgos que están asociados al entorno electrónico informático. Los riesgos informáticos están presentes cuando influyen elementos como amenazas y vulnerabilidades, estas se asocian ya que no puede haber ninguna sin presencia de otra, siendo una situación que puede afectar actividades de la información.
  • 4. VIRUS  son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.
  • 5. TIPOS DE VIRUS  RESIDENTES EN MEMORIA: estos se alojan en la memoria del ordenador y se activan cundo el sistema operativo se ejecuta infectando a todos los archivos que se abren.  VIRUS DE ACCION DIRECTA: estos se replican y actúan cundo son ejecutados, se ponen en acción para infectar a los ficheros en el directorio o carpeta que se especifica en un archivo autoexec.  VIRUS DE SOBREESCRITURA: estos borran la información contenida en los ficheros que infectan, haciéndolos parcial y totalmente inútiles.  VIRUS DE SECTOR DE ARRANQUE: afecta el sector de arranque del disco duro.  MACROVIRUS: infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros  VIRUS POLIMORFICO: estos se codifican de una manera diferente utilizando logaritmos y claves de cifrado cada vez que infectan un sistema .  VIRUS FAT: es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los archivos, es el espacio disponible, el espacio que no se debe utilizar.  VIRUS DE SECUENCIAS DE COMANDOS WEB: Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables.
  • 6.
  • 7. ATAQUES INFORMATICOS  MALWARE: es un software malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo.  VIRUS: es el que infecta los archivos del sistema mediante un código maligno pero para que esto ocurra necesita que los usuarios lo ejecutemos.  GUSANOS: es un programa que una vez infectado el equipo realiza copias de si mismo y las distribuye por toda la red.  TROYANOS: se asemejan a los virus, pero el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos.  SPYWARE: es un programa espía cuyo objetivo es obtener información  ADWARE: la función principal de este es la de mostrar publicidad.  RANSOMWARE: estos son los mas sofisticados, lo que hace es secuestrar datos y pedir rescate por ellos.  PHISHINIG: no es un software. Se trata de diversas técnicas de suplantación de identidad para obtener datos de privados de las victimas, como contraseñas etc.
  • 8.
  • 9. VACUNAS INFORMATICAS  las vacunas son programas que actúan como filtro de los programas que son ejecutados abiertos para ser leídos o copiados en un tiempo real.
  • 10. TIPOS DE VACUNAS  Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista