SlideShare una empresa de Scribd logo
INFORMATICA BASICA
RIESGOS DE LA INFORMACION ELECTRONICA
JESSICA LORENA LEON TABARES
201821321
NELBA MONRROY
UNIVERIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILES
TUNJA
2019
QUE SON LOS VIRUS INFORMATICOS?
Es un proceso que comprende de la identificación de activos
informáticos sus vulnerabilidades y amenazas a los que se encuentran
expuestos así como su probabilidad de ocurrencia y el impacto de las
mismas a fin de determinar los controles adecuados para captar
disminuir transferir o evitar las ocurrencia de riegos
Teniendo en cuenta la exploración de un riego informático que causaría
daños o perdidas financieras o administrativas a una empresa o
organización se tiene la necesidad de poder estimar la magnitud del
impacto del riesgo al que se encuentra expuesta mediante aplicaciones
que pueda controlar este tipo de riegos como lo son los antivirus que
se encargan de como su nombre lo dice se una barrera entre el virus y
el aparato electrónico con el fin de proporcionarle mas seguridad al
archivo o aparato tecnológico evitando su contaminación
• VIRUS:
Se considera como virusa un software que tiene como tal un objetivo el
cual es alterar el funcionamiento normal de cualquier tipo de
dispositivo electrónico de carácter informático. Sin el previo permiso o
sin el conocimiento del usuario principalmente esto con el fin de lograr
fines maliciosos sobre los dispositivos
ENCONTRAMOS ALGUNOS COMO
RECYCLER
TROYANO
BOMBAS LOGICAS
GUSANO
HOAX
JOKE
METODOS DE PROTECCION
ACTIVO
METODO DE PROTECCION PASIVO
ANTIVIRUS NO INSTALAR SOFWARE DE
PROCEDENCIAS DUDOSAS
FILTROS DE FECHEROS NO ABRIR CORREOS
DESCONOCIDOS
ACTUALIZACION AUTOMATICA UNSAR EL BLOQUEADOR DE
ELEMNTOS
CARACTERSITICAS DE LOS VIRUS INFORMATCOS
• POLIMORFICOS: se caracterizan por su capacidad para trasformar el
código y precisamente al ser polimorfos son mucho mas difíciles de
detectar
• RESIDENTES Y NO RESIDENTES : en la memoria del ordenador o sea
quedar o no de forma permanente en la memoria del equipo
• VIRUS STEALTH : se adjuntan por si solos a ciertos archivos del
ordenador, para atacar y especificarse rápidamente por todo el
tiempo
• TRABAJO INTEGRADO : pueden atraer a otroa haciendo mas letal
suactividad incluso se ayudad para esconderse y se asitiran al
momento de contaminar una unidad especifica del dispositivo
• ACTIVIDAD SILENCIOSA: pueden llegar a ocultar los cambios que
realizan dentro del ordenador
• RESISTENCIA DEL FORMATEO : los virus informáticos pueden
permanecer en el sistema aunque el disco duro ya alla sido
formateado
• ATAQUES: Un ataque informático es aquello que se conoce también
como un ciberataque considerado un método por el cual un individuo
de cualquier parte del mundo mediante un sistema informático
intenta tomar el control sobre nuestra información o aparato
electrónico con el fin de desestabilizar o dañar nuestro sistema
informático
CONSECUENCIAS
Daños trivales
Daños menores
Daños moderados
Daños mayores
Daños severos
Daños ilimitados
TIPOS DE ATAQUES
Trashing
Monitorización
Ataques de autenticación
Denial of services
Modificación (daño)
COMO PREVENIR ATAQUES INFORMATICOS
• utilizar un antivirus que analice todas las descargas
• Mantener el sistema operativo y el navegador actualizados
• Cuidar las contraseñas
• Confiar en la web pero no ser ingenuo
• No hacer click en enlaces sospechosos
• Tener cuidado con lo que se descarga
• Desconfiar de correos con remitentes desconocidos
• No abrir ficheros adjuntos sospechosos
• Pensar antes de publicar
• Conoce los riesgos asociados al uso del internet
• VACUNAS INFORMATICAS: Es considerado un programa que es
instalado residente en la memoria de los aparatos electrónicos el cual
activa de manera podría decirse de filtro de los programas que son
ejecutados y abiertos por el aparato electrónico para ser leídos o
copiados en un tiempo real sus principales funciones es vacunar,
detectar, eliminar esto se considera que no es una solución definitiva
pero nos ayuda a reducir riesgos
TIPOS DE
VACUNAS
CA
CA
CA
CB
CB
CC
CC
PARA QUE ES
SOLO DETECCION
DETECCION Y DESINFECTACION
DERECCCION Y ABORTO DE LA ACCION
COMPARACION POR FIRMAS
COMPARACION DE ARCHIVO
METODO DE HEURISTICA
INVOCADO POR EL USIARIO
CARACTERISTICAS
ACTUALIZACION DEL SISTEMA
GRAN CAPACIDAD DE DESINFECTAR
CHEQUEO DE ARRANQUE
DETECCION FALSOS PPOSITIVOS
ALERTA SOBRE POSIBLE INFECCION

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
YHORTH DIAZ
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
Diego Espinoza
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
482882
 
Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.
Anayeli Salazar
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
kenyaos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
jose hernandez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
FabianCorredor03
 
presentación power poin
presentación power poinpresentación power poin
presentación power poin
DIEGOIVANSUAREZCORTE
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
francisco medina
 
Virus caro
Virus caroVirus caro
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
carlosespitiasalamanca
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
carmelacaballero
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
milexyhernandez
 
LA_PROTECCION_DEL_PC
LA_PROTECCION_DEL_PCLA_PROTECCION_DEL_PC
LA_PROTECCION_DEL_PC
Cinosgabi
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
FabianAvendao5
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Leonardo Uriel Sanchez Avila
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Samanta Monroy
 

La actualidad más candente (19)

Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
presentación power poin
presentación power poinpresentación power poin
presentación power poin
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus caro
Virus caroVirus caro
Virus caro
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
LA_PROTECCION_DEL_PC
LA_PROTECCION_DEL_PCLA_PROTECCION_DEL_PC
LA_PROTECCION_DEL_PC
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Similar a Riesgos informaticos

Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
michel05
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Martin Arrieta
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
maritza Lara
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
maritza Lara
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copia
Angi Suarez
 
VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.
fredygonzalez005
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
dianabermudez12
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
Juan David Avila
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
myrcavalber
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
karenitzelpuentesalaniz
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Jhony Arias
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Jhony Arias
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
ana cruz
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
zully_morales
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
wiltoncuervo
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
yenygomez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
EDGARFERNANDO15
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
civessenra
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
yady95
 

Similar a Riesgos informaticos (20)

Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copia
 
VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 

Último

Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 

Último (20)

Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 

Riesgos informaticos

  • 1. INFORMATICA BASICA RIESGOS DE LA INFORMACION ELECTRONICA JESSICA LORENA LEON TABARES 201821321 NELBA MONRROY UNIVERIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA EN OBRAS CIVILES TUNJA 2019
  • 2. QUE SON LOS VIRUS INFORMATICOS? Es un proceso que comprende de la identificación de activos informáticos sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas a fin de determinar los controles adecuados para captar disminuir transferir o evitar las ocurrencia de riegos Teniendo en cuenta la exploración de un riego informático que causaría daños o perdidas financieras o administrativas a una empresa o organización se tiene la necesidad de poder estimar la magnitud del impacto del riesgo al que se encuentra expuesta mediante aplicaciones que pueda controlar este tipo de riegos como lo son los antivirus que se encargan de como su nombre lo dice se una barrera entre el virus y el aparato electrónico con el fin de proporcionarle mas seguridad al archivo o aparato tecnológico evitando su contaminación
  • 3. • VIRUS: Se considera como virusa un software que tiene como tal un objetivo el cual es alterar el funcionamiento normal de cualquier tipo de dispositivo electrónico de carácter informático. Sin el previo permiso o sin el conocimiento del usuario principalmente esto con el fin de lograr fines maliciosos sobre los dispositivos ENCONTRAMOS ALGUNOS COMO RECYCLER TROYANO BOMBAS LOGICAS GUSANO HOAX JOKE METODOS DE PROTECCION ACTIVO METODO DE PROTECCION PASIVO ANTIVIRUS NO INSTALAR SOFWARE DE PROCEDENCIAS DUDOSAS FILTROS DE FECHEROS NO ABRIR CORREOS DESCONOCIDOS ACTUALIZACION AUTOMATICA UNSAR EL BLOQUEADOR DE ELEMNTOS
  • 4. CARACTERSITICAS DE LOS VIRUS INFORMATCOS • POLIMORFICOS: se caracterizan por su capacidad para trasformar el código y precisamente al ser polimorfos son mucho mas difíciles de detectar • RESIDENTES Y NO RESIDENTES : en la memoria del ordenador o sea quedar o no de forma permanente en la memoria del equipo • VIRUS STEALTH : se adjuntan por si solos a ciertos archivos del ordenador, para atacar y especificarse rápidamente por todo el tiempo • TRABAJO INTEGRADO : pueden atraer a otroa haciendo mas letal suactividad incluso se ayudad para esconderse y se asitiran al momento de contaminar una unidad especifica del dispositivo • ACTIVIDAD SILENCIOSA: pueden llegar a ocultar los cambios que realizan dentro del ordenador • RESISTENCIA DEL FORMATEO : los virus informáticos pueden permanecer en el sistema aunque el disco duro ya alla sido formateado
  • 5. • ATAQUES: Un ataque informático es aquello que se conoce también como un ciberataque considerado un método por el cual un individuo de cualquier parte del mundo mediante un sistema informático intenta tomar el control sobre nuestra información o aparato electrónico con el fin de desestabilizar o dañar nuestro sistema informático CONSECUENCIAS Daños trivales Daños menores Daños moderados Daños mayores Daños severos Daños ilimitados TIPOS DE ATAQUES Trashing Monitorización Ataques de autenticación Denial of services Modificación (daño)
  • 6. COMO PREVENIR ATAQUES INFORMATICOS • utilizar un antivirus que analice todas las descargas • Mantener el sistema operativo y el navegador actualizados • Cuidar las contraseñas • Confiar en la web pero no ser ingenuo • No hacer click en enlaces sospechosos • Tener cuidado con lo que se descarga • Desconfiar de correos con remitentes desconocidos • No abrir ficheros adjuntos sospechosos • Pensar antes de publicar • Conoce los riesgos asociados al uso del internet
  • 7. • VACUNAS INFORMATICAS: Es considerado un programa que es instalado residente en la memoria de los aparatos electrónicos el cual activa de manera podría decirse de filtro de los programas que son ejecutados y abiertos por el aparato electrónico para ser leídos o copiados en un tiempo real sus principales funciones es vacunar, detectar, eliminar esto se considera que no es una solución definitiva pero nos ayuda a reducir riesgos TIPOS DE VACUNAS CA CA CA CB CB CC CC PARA QUE ES SOLO DETECCION DETECCION Y DESINFECTACION DERECCCION Y ABORTO DE LA ACCION COMPARACION POR FIRMAS COMPARACION DE ARCHIVO METODO DE HEURISTICA INVOCADO POR EL USIARIO CARACTERISTICAS ACTUALIZACION DEL SISTEMA GRAN CAPACIDAD DE DESINFECTAR CHEQUEO DE ARRANQUE DETECCION FALSOS PPOSITIVOS ALERTA SOBRE POSIBLE INFECCION