SlideShare una empresa de Scribd logo
RIESGOS DE LA
INFORMACION
ELECTRONICA
Docente: Adriana chaparro
Alumno: Robinson Ramírez
Codigo:201813962
Tecnología en electricidad
Materia: informática
2018
RIESGOS DE LA INFORMACION ELECTRONICA
El uso de la información electrónica
hoy en día es una herramienta
esencial para lograr objetivos y para
poder desarrollar actividades
cotidianas de nuestras vidas y por lo
tanto todos nos enfrentamos a una
alta gama de amenazas y riesgos
asociados a los entornos
informáticos. Los riesgos de la
información están presentes cuando
influyen dos elementos :amenazas y
vulnerabilidades estas se asocian ya
que no puede haber ninguna sin
presencia de la otra; siendo una
situación que puede afectar
actividades afectando directamente
la información.
2
Fuente:http://pnajera10311.blogspot.com/2014/03/oportunid
ades-y-riesgos-de-los-negocios.html
¿QUÉ SON LOS
RIESGOS?
Los riesgos son tales como
atentados informáticos y amenazas
a los sistemas de información en el
cual hay una exposición a la
adversidad conformada por una
combinación de circunstancias al
entorno digital donde pueden existir
posibilidades de perdida
3
Interface del usuario Administración
de cambios Información • Riesgos de
utilidad: Pueden ser enfrentados por el
direccionamiento de sistemas antes
de que los errores ocurran TIPOS DE
RIESGOS
Riesgos de integridad
4
Riesgos en la infraestructura
Planeación organizacional
Definición de las
aplicaciones Operaciones
de red y
computarizaciones
Administración de
seguridad.
5
Fuente:http://gestionriesgos2011.blogspot.com/2011/02/
riesgos-en-la-infraestructura.html
Son programas del código
malicioso que de diferentes
maneras se alojan en los
computadores con el propósito de
permitir el acceso no autorizado a
un atacante. El virus tiene como
objetivo ser destructivo dañando
así a la información de la
maquina; los virus ellos mismos se
replican una vez instalados en el
sistema.
VIRUS: ´´GUSANOS Y TROYANOS``
6
Fuente: https://tecnologia-
informatica.com/tipos-de-virus-
computadoras/
PHISHING
Es un ataque de tipo ingeniería
social, cuyo objetivo principal es
obtener de manera fraudulenta
datos confidenciales de un
usuario, aprovechando la
confianza que tienen estos en los
servicios tecnológicos ; el
desconocimiento de la manera
que estos operan y la oferta de
servicios en algunos casos con
muy leves medidas de seguridad.
7
Fuente: https://www.bbva.com/es/phishing-
y-smishing-que-son-y-como-evitarlos/
¿QUE ES UNA VACUNA INFORMATICA?
Detectan la vías de posibles
infecciones y notifican al
usuario en que zonas de la
internet tiene infecciones y que
documentos tienen virus Un
antivirus tiene tres principales
funciones y componentes: L a
vacuna es un programa que
residente en la memoria actúa
como filtro de los programas
que son ejecutados , abiertos
para ser leídos y copiados, en
tiempo real. Detector y
eliminador. 8
Fuente:http://antoyjav.blogspot.com/
Tipos de
vacunas
➜ Sólo detección: Son vacunas que solo
detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
➜ Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
➜ Detección y aborto de la acción: son vacunas
que detectan archivos infectados y detienen
las acciones que causa el virus
CA
10
➜ Comparación por firmas: son vacunas
que comparan las firmas de archivos
sospechosos para saber si están
infectados.
➜ Comparación de signature de archivo:
son vacunas que comparan las
signaturas de los atributos guardados en
tu equipo.
➜ Por métodos heurísticos: son vacunas
que usan métodos heurísticos para
comparar archivos.
CB
11
➜ Invocado por el usuario: son
vacunas que se activan
instantáneamente con el usuario.
➜ Invocado por la actividad del
sistema: son vacunas que se
activan instantáneamente por la
actividad del sistema windows
xp/vista
CC
12
Thanks!BIBLIOGRAFIA •
https://www.codejobs.biz/www/lib/files/images/1b12e
2fd45307d2.jpg • https://www.google.com.co/search
•
http://giiovannalara.blogspot.com.co/2012/02/vacuna
s-informaticas.html •
http://www.consumer.es/web/es/tecnologia/software/
2008/04/28/176082.php
You can find me at:
Robinson.ramirez02@uptc.edu.co
13

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica
Riesgos  de la información electrónicaRiesgos  de la información electrónica
Riesgos de la información electrónica
LauraVanessaFiguered
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Fonsecaandres003
 
Riezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaverRiezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaver
ferneymalaver
 
Virus Computacionales
Virus ComputacionalesVirus Computacionales
Virus Computacionales
Marisa Martineau
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinson
robinson fabian martinez arroyo
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica
Laura Forero
 
Riesgos de la informatica electronica
Riesgos de la informatica electronica  Riesgos de la informatica electronica
Riesgos de la informatica electronica
laurapacheco57
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
JAMARO7017
 
mIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOSmIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOS
migueljec2
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
SergioTorres268
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
Carlos Eduardo Martinez Lozano
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
nicolasmarin39
 
Riesgos y virus
Riesgos y virusRiesgos y virus
Riesgos y virus
AlonsoCelyPacheco
 
Riesgos de la informacion.neyla bohorquez
Riesgos de la informacion.neyla bohorquezRiesgos de la informacion.neyla bohorquez
Riesgos de la informacion.neyla bohorquez
Bohorquez N
 
Precentacion para informatica
Precentacion para informatica Precentacion para informatica
Precentacion para informatica
dwanfonseca
 
Riesgos 2
Riesgos 2Riesgos 2
Riesgos 2
dairi3223200002
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
valentina-00000
 
Eset infografia-ataque-instituciones-salud-final
Eset infografia-ataque-instituciones-salud-finalEset infografia-ataque-instituciones-salud-final
Eset infografia-ataque-instituciones-salud-final
ESET Latinoamérica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Lizeth Gutiérrez
 

La actualidad más candente (19)

Riesgos de la información electrónica
Riesgos  de la información electrónicaRiesgos  de la información electrónica
Riesgos de la información electrónica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaverRiezgos de la informacion electronica ferney malaver
Riezgos de la informacion electronica ferney malaver
 
Virus Computacionales
Virus ComputacionalesVirus Computacionales
Virus Computacionales
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinson
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informatica electronica
Riesgos de la informatica electronica  Riesgos de la informatica electronica
Riesgos de la informatica electronica
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
 
mIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOSmIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOS
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos y virus
Riesgos y virusRiesgos y virus
Riesgos y virus
 
Riesgos de la informacion.neyla bohorquez
Riesgos de la informacion.neyla bohorquezRiesgos de la informacion.neyla bohorquez
Riesgos de la informacion.neyla bohorquez
 
Precentacion para informatica
Precentacion para informatica Precentacion para informatica
Precentacion para informatica
 
Riesgos 2
Riesgos 2Riesgos 2
Riesgos 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Eset infografia-ataque-instituciones-salud-final
Eset infografia-ataque-instituciones-salud-finalEset infografia-ataque-instituciones-salud-final
Eset infografia-ataque-instituciones-salud-final
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Riesgos informaticos

Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
Diego andres fonseca figueredo
 
Riesgos de la informacion electronica 2019
Riesgos de la informacion electronica  2019Riesgos de la informacion electronica  2019
Riesgos de la informacion electronica 2019
JORGEERNESTOGABANZO
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan arias
jhojan arias
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
ezthebanz01
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
juanneira16
 
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power pointTarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
jhoanandresbuitragot
 
RIESGOS DE INFORMACIÓN
RIESGOS DE INFORMACIÓN RIESGOS DE INFORMACIÓN
RIESGOS DE INFORMACIÓN
nidia viviana
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
djarte
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronica
2019ander02
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
ANGELICAJULIETH1
 
Riesgos
RiesgosRiesgos
Riesgos
AdrienTJ
 
Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3
dwvan
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
dwvan
 
Tarea de unidad 3 parte a y b
Tarea de unidad 3 parte a y bTarea de unidad 3 parte a y b
Tarea de unidad 3 parte a y b
David Santiago Mora Quiroga
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
IvanZambranaAlcohola
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
KarenGarzon07
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Raul Andres Cortes Rodriguez
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
jonathanalvaradopach
 
etica en las redes sociales
etica en las redes socialesetica en las redes sociales
etica en las redes sociales
francoPuicanAnhuaman
 
riesgos de la informacion electronica
riesgos de la informacion electronica riesgos de la informacion electronica
riesgos de la informacion electronica
wilmerrussi
 

Similar a Riesgos informaticos (20)

Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Riesgos de la informacion electronica 2019
Riesgos de la informacion electronica  2019Riesgos de la informacion electronica  2019
Riesgos de la informacion electronica 2019
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan arias
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power pointTarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
 
RIESGOS DE INFORMACIÓN
RIESGOS DE INFORMACIÓN RIESGOS DE INFORMACIÓN
RIESGOS DE INFORMACIÓN
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronica
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos
RiesgosRiesgos
Riesgos
 
Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3Fuquene yeison informacion electronica_3
Fuquene yeison informacion electronica_3
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Tarea de unidad 3 parte a y b
Tarea de unidad 3 parte a y bTarea de unidad 3 parte a y b
Tarea de unidad 3 parte a y b
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
etica en las redes sociales
etica en las redes socialesetica en las redes sociales
etica en las redes sociales
 
riesgos de la informacion electronica
riesgos de la informacion electronica riesgos de la informacion electronica
riesgos de la informacion electronica
 

Último

Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
rmurillojesus
 
Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
cbtistechserv
 
Cerco eléctrico trabajo de senati a.pptx
Cerco eléctrico trabajo de senati a.pptxCerco eléctrico trabajo de senati a.pptx
Cerco eléctrico trabajo de senati a.pptx
brayan231
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
edepjuanorozco
 
trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....
luzmilalopez043tamar
 
Partes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drivePartes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drive
MiguelDoloriert
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
FransuaPeralta
 

Último (7)

Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
 
Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
 
Cerco eléctrico trabajo de senati a.pptx
Cerco eléctrico trabajo de senati a.pptxCerco eléctrico trabajo de senati a.pptx
Cerco eléctrico trabajo de senati a.pptx
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
 
trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....
 
Partes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drivePartes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drive
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
 

Riesgos informaticos

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA Docente: Adriana chaparro Alumno: Robinson Ramírez Codigo:201813962 Tecnología en electricidad Materia: informática 2018
  • 2. RIESGOS DE LA INFORMACION ELECTRONICA El uso de la información electrónica hoy en día es una herramienta esencial para lograr objetivos y para poder desarrollar actividades cotidianas de nuestras vidas y por lo tanto todos nos enfrentamos a una alta gama de amenazas y riesgos asociados a los entornos informáticos. Los riesgos de la información están presentes cuando influyen dos elementos :amenazas y vulnerabilidades estas se asocian ya que no puede haber ninguna sin presencia de la otra; siendo una situación que puede afectar actividades afectando directamente la información. 2 Fuente:http://pnajera10311.blogspot.com/2014/03/oportunid ades-y-riesgos-de-los-negocios.html
  • 3. ¿QUÉ SON LOS RIESGOS? Los riesgos son tales como atentados informáticos y amenazas a los sistemas de información en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias al entorno digital donde pueden existir posibilidades de perdida 3
  • 4. Interface del usuario Administración de cambios Información • Riesgos de utilidad: Pueden ser enfrentados por el direccionamiento de sistemas antes de que los errores ocurran TIPOS DE RIESGOS Riesgos de integridad 4
  • 5. Riesgos en la infraestructura Planeación organizacional Definición de las aplicaciones Operaciones de red y computarizaciones Administración de seguridad. 5 Fuente:http://gestionriesgos2011.blogspot.com/2011/02/ riesgos-en-la-infraestructura.html
  • 6. Son programas del código malicioso que de diferentes maneras se alojan en los computadores con el propósito de permitir el acceso no autorizado a un atacante. El virus tiene como objetivo ser destructivo dañando así a la información de la maquina; los virus ellos mismos se replican una vez instalados en el sistema. VIRUS: ´´GUSANOS Y TROYANOS`` 6 Fuente: https://tecnologia- informatica.com/tipos-de-virus- computadoras/
  • 7. PHISHING Es un ataque de tipo ingeniería social, cuyo objetivo principal es obtener de manera fraudulenta datos confidenciales de un usuario, aprovechando la confianza que tienen estos en los servicios tecnológicos ; el desconocimiento de la manera que estos operan y la oferta de servicios en algunos casos con muy leves medidas de seguridad. 7 Fuente: https://www.bbva.com/es/phishing- y-smishing-que-son-y-como-evitarlos/
  • 8. ¿QUE ES UNA VACUNA INFORMATICA? Detectan la vías de posibles infecciones y notifican al usuario en que zonas de la internet tiene infecciones y que documentos tienen virus Un antivirus tiene tres principales funciones y componentes: L a vacuna es un programa que residente en la memoria actúa como filtro de los programas que son ejecutados , abiertos para ser leídos y copiados, en tiempo real. Detector y eliminador. 8 Fuente:http://antoyjav.blogspot.com/
  • 10. ➜ Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. ➜ Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. ➜ Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CA 10
  • 11. ➜ Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. ➜ Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. ➜ Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CB 11
  • 12. ➜ Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. ➜ Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista CC 12
  • 13. Thanks!BIBLIOGRAFIA • https://www.codejobs.biz/www/lib/files/images/1b12e 2fd45307d2.jpg • https://www.google.com.co/search • http://giiovannalara.blogspot.com.co/2012/02/vacuna s-informaticas.html • http://www.consumer.es/web/es/tecnologia/software/ 2008/04/28/176082.php You can find me at: Robinson.ramirez02@uptc.edu.co 13