SlideShare una empresa de Scribd logo
*
*Son todos aquellos a los
que nuestros sistemas
información informática
están expuestos de
manera perjudicial.
*
*Es todo lo que tiene como objetivo
afectar el funcionamiento normal del
computador, sin la aprobación del
usuario a cargo.
*Además tienen la posibilidad de
propagarse a través de diferentes
software que son letales para los
sistemas informáticos y algunos poseen
cargas realmente dañinas con
diferentes fines.
*
Clic en
imagen
Clicen
imagen
Clic
en
ima
gen
*
*Reside en la memoria de la computadora y
además se destaca por que tiene la capacidad
de duplicarse, sin la debida revisión consume
banda ancha en gran proporción.
devolver
*
*Por lo general pueden ser
utilizados para robar
información, y en casos
extremos poder controlar
en su totalidad la
computadora y acceso a los
archivos. La conexión a
determinados sitios de
internet permiten su
propagación eje: sitios
pornográficos.
Devolver
*
*Como su nombre lo indica
afectan aplicaciones que
contengan macros por
ejemplo: documentos de Word
Excel o PowerPoint, cuando se
abren ficheros que contienen
estos virus las macros se
cargaran y automáticamente
se pierden los datos de la
plantilla.
devolver
*
*Son programas que
intentan prevenir que
un virus copie, es
instalado en la memoria
del computador y actúa
como filtro de los
programas ejecutados.
*
Solo detección: actualizan
archivos infectados pero no los
eliminan.
Detección y desinfección:
detectan virus infectados los
cuales los desinfectan.
Detección y aborto de la acción:
detectan los archivos infectados y
detienen el virus y sus acciones.
Comparación de firmas:
comparan las firmas de los
archivos para saber si están
infectadas.
*GRACIAS

Más contenido relacionado

La actualidad más candente

VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
jasfranco
 
Virus pte
Virus pteVirus pte
Virus pte
brayayesid
 
Tecnologia
TecnologiaTecnologia
Tecnologia
Yaneli Moreno
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
robertoperezrdz
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
sonia1967rojas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Luis Gilberto
 
los virus informatios
los virus informatioslos virus informatios
los virus informatios
Bryan Pilamunga
 
Estudiante
EstudianteEstudiante
Estudiante
Alvaro Monsalve
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Marcela Cipagauta
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
alejo9c
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
luisanacastillor
 
Virusinformatico
VirusinformaticoVirusinformatico
Virus Script
Virus ScriptVirus Script
Virus Script
Alex Avila
 
Virus Java
Virus JavaVirus Java
Virus Java
Alex Avila
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Carlieni Rios
 
Seguridad e Internet
Seguridad e Internet Seguridad e Internet
Seguridad e Internet
OrtegaLourdes2001
 
P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro poveda
Pove2001
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniGa31
 

La actualidad más candente (18)

VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus pte
Virus pteVirus pte
Virus pte
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
los virus informatios
los virus informatioslos virus informatios
los virus informatios
 
Estudiante
EstudianteEstudiante
Estudiante
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
 
Virus Script
Virus ScriptVirus Script
Virus Script
 
Virus Java
Virus JavaVirus Java
Virus Java
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad e Internet
Seguridad e Internet Seguridad e Internet
Seguridad e Internet
 
P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro poveda
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Riesgos de la informacion electronica diapositivas

Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
analia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
analia425
 
Presentacion virus informatico
Presentacion virus informatico Presentacion virus informatico
Presentacion virus informatico
Xiomara Andrea
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
GomezAlejandra
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
YulieTh Pov'da
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
kevin cardenas
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
kevin cardenas
 
Virus
VirusVirus
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
Alexander V-b
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
Richard Andres Cardona
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
deisy paola
 
Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]
deisy paola
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
edithzapatavera
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
erika yaneth
 
virus informatico
virus informaticovirus informatico
virus informatico
Frida Romero
 
virus informatico
virus informaticovirus informatico
virus informatico
neilyvarela
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
MYGUEDVY
 
Virus
VirusVirus
Virus
anthitoo17
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
primeros_pasos
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
asmeth27
 

Similar a Riesgos de la informacion electronica diapositivas (20)

Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Presentacion virus informatico
Presentacion virus informatico Presentacion virus informatico
Presentacion virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 
Virus
VirusVirus
Virus
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 

Último

mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 

Último (20)

mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 

Riesgos de la informacion electronica diapositivas

  • 1.
  • 2. * *Son todos aquellos a los que nuestros sistemas información informática están expuestos de manera perjudicial.
  • 3. * *Es todo lo que tiene como objetivo afectar el funcionamiento normal del computador, sin la aprobación del usuario a cargo. *Además tienen la posibilidad de propagarse a través de diferentes software que son letales para los sistemas informáticos y algunos poseen cargas realmente dañinas con diferentes fines.
  • 5. * *Reside en la memoria de la computadora y además se destaca por que tiene la capacidad de duplicarse, sin la debida revisión consume banda ancha en gran proporción. devolver
  • 6. * *Por lo general pueden ser utilizados para robar información, y en casos extremos poder controlar en su totalidad la computadora y acceso a los archivos. La conexión a determinados sitios de internet permiten su propagación eje: sitios pornográficos. Devolver
  • 7. * *Como su nombre lo indica afectan aplicaciones que contengan macros por ejemplo: documentos de Word Excel o PowerPoint, cuando se abren ficheros que contienen estos virus las macros se cargaran y automáticamente se pierden los datos de la plantilla. devolver
  • 8. * *Son programas que intentan prevenir que un virus copie, es instalado en la memoria del computador y actúa como filtro de los programas ejecutados.
  • 9. * Solo detección: actualizan archivos infectados pero no los eliminan. Detección y desinfección: detectan virus infectados los cuales los desinfectan. Detección y aborto de la acción: detectan los archivos infectados y detienen el virus y sus acciones. Comparación de firmas: comparan las firmas de los archivos para saber si están infectadas.