SlideShare una empresa de Scribd logo
RIESGOS INFORMÁTICOS
CARLOS ANDRES CRUZ MANRIQUE
QUE ES UN RIESGO INFORMATICO
es una debilidad del
sistema informático que puede
ser utilizada para causar un
daño. Las debilidades pueden
aparecer en cualquiera de los
elementos de una computadora,
tanto en el hardware, el
sistema operativo, cómo en el
software
RIESGOS INFORMATICOS MAS
FRECUENTES
LOS VIRUS
Es una serie de claves programáticas
que pueden adherirse a los
programas legítimos y propagarse a
otros programas informáticos. Un
virus puede ingresar en un sistema
por conducto de una pieza legítima
de soporte lógico que ha quedado
infectada, así como utilizando el
método del Caballo de Troya.
OTROS RIESGOS INFORMATICOS
GUSANOS
 Se fabrica de forma análoga
al virus con miras a
infiltrarlo en programas
legítimos de procesamiento
de datos o para modificar
odestruir los datos, pero es
diferente del virus porque no
puederegenerarse.
BOMBAS LOGICAS
Las bombas lógicas son las que
poseen el máximo potencial de
daño. Su detonación puede
programarse para que cause el
máximo de daño y para que
tenga lugar mucho tiempo
después de que se haya
marchado el delincuente.
¿QUE ES UN ATAQUE INFORMÁTICO?
 se puede describir como
una actividad hostil contra
un sistema, un
instrumento, una
aplicación o un elemento
que tenga un componente
informático
METODOS PARA PREVENIR LAS AMENAZAS
INFOMATICAS
 No ingresar a enlaces sospechosos
 No acceder a sitios web de dudosa reputación
 Actualizar el sistema operativo y aplicaciones
 Aceptar sólo contactos conocidos
 Descargar aplicaciones desde sitios web oficiales
 Evitar la ejecución de archivos sospechosos
 Utilizar tecnologías de seguridad
 Evitar el ingreso de información personal en formularios dudoso
 Tener precaución con los resultados arrojados por los buscadores web
 Utilizar contraseñas fuertes
LAS VACUNAS INFORMATICAS
 La vacuna informática es
un programa que instalado
residente en la memoria
actúa como filtro de los
programas que son
ejecutados, abiertos para
ser leídos o copiados en
tiempo real
FUNCIONES DE LAS VACUNAS O
ANTIVIRUS
Los antivirus o vacunas
informáticas tienen tres
funciones principales
 Vacunar
 Detectar
 Destruir
no es una solución definitiva
pero ayuda a disminuir el
riesgo
BIBLIOGRAFIA
 https://es.scribd.com/doc/29676926/RIESGOS-INFORMATICOS
 https://edu.gcfglobal.org/es/virus-informaticos-y-
antivirus/que-es-un-virus-informatico/1/
Riesgos informaticos

Más contenido relacionado

Similar a Riesgos informaticos

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Flor Bustamante
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
Kiara Sak
 
Molina andrea virus
Molina andrea virusMolina andrea virus
Molina andrea virus
AndreaPaola38
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
juan buitrago
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
Nena Suriaga
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
ana25263
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
yady95
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
LEIDY JOHANA LOPEZ F
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
Liizz Robles Garciia
 
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Joselyn Pamela Chuya
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
56119203
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
jhonhernandez87
 
Riesgos de la informacion electronica copia
Riesgos de la informacion electronica   copiaRiesgos de la informacion electronica   copia
Riesgos de la informacion electronica copia
oscar edilson castelblanco galindo
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
oscar edilson castelblanco galindo
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informático
lbazalar
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Ligny Gutierrez
 

Similar a Riesgos informaticos (20)

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Molina andrea virus
Molina andrea virusMolina andrea virus
Molina andrea virus
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
 
Riesgos de la informacion electronica copia
Riesgos de la informacion electronica   copiaRiesgos de la informacion electronica   copia
Riesgos de la informacion electronica copia
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informático
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Último

200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 

Último (20)

200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 

Riesgos informaticos

  • 2. QUE ES UN RIESGO INFORMATICO es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en el software
  • 3. RIESGOS INFORMATICOS MAS FRECUENTES LOS VIRUS Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
  • 4. OTROS RIESGOS INFORMATICOS GUSANOS  Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar odestruir los datos, pero es diferente del virus porque no puederegenerarse. BOMBAS LOGICAS Las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente.
  • 5. ¿QUE ES UN ATAQUE INFORMÁTICO?  se puede describir como una actividad hostil contra un sistema, un instrumento, una aplicación o un elemento que tenga un componente informático
  • 6. METODOS PARA PREVENIR LAS AMENAZAS INFOMATICAS  No ingresar a enlaces sospechosos  No acceder a sitios web de dudosa reputación  Actualizar el sistema operativo y aplicaciones  Aceptar sólo contactos conocidos  Descargar aplicaciones desde sitios web oficiales  Evitar la ejecución de archivos sospechosos  Utilizar tecnologías de seguridad  Evitar el ingreso de información personal en formularios dudoso  Tener precaución con los resultados arrojados por los buscadores web  Utilizar contraseñas fuertes
  • 7. LAS VACUNAS INFORMATICAS  La vacuna informática es un programa que instalado residente en la memoria actúa como filtro de los programas que son ejecutados, abiertos para ser leídos o copiados en tiempo real
  • 8. FUNCIONES DE LAS VACUNAS O ANTIVIRUS Los antivirus o vacunas informáticas tienen tres funciones principales  Vacunar  Detectar  Destruir no es una solución definitiva pero ayuda a disminuir el riesgo