SlideShare una empresa de Scribd logo
RIESGOS
INFORMATICOS
YESID CARDENAS
FEBRERO del 2019
los riesgos informáticos son
exposiciones tales como
atentados o amenazas a los
sistemas de información, este
tipo de amenazas se
aprovecha de la vulnerabilidad
de grupos o personas,
ocasionandoles daños o
pérdidas.
PRECAUCIONES
cuando no se está protegido se puede
llegara a ocasionar daños
informáticos de equipos,
instalaciones, programas, o a la
pérdida de información, robo
electrónico etc.
es importante que toda organización o
persona natural, cuente con una
herramienta, que proteja nuestra
información de cualquier amenaza
informática, pero a su vez se debe
verificar el desempeño de los equipos
y asimismo saber si se esta corriendo
algun riesgo informático
TIPOS DE DELITOS O
FRAUDES
INFORMÁTICOS
-Sabotaje informático
-fraude a través de
computadora
-estafas electrónicas
-copia ilegal de software
-espionaje informático
-acceso no autorizado
-interceptación de E-mail
-falsificación informática
VIRUS INFORMATICOS
Los Virus Informáticos son sencillamente programas maliciosos (malwares)
que “infectan” a otros archivos del sistema con la intención de modificarlo o
dañarlo. Dicha infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” (normalmente un ejecutable) de forma que a
partir de ese momento dicho ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección
VACUNA INFORMÁTICA
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los
virus en el procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que
zonas en la internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
detector y eliminador
BIBLIOGRAFÍA
- youtube_2019
https://www.youtube.com/watch?v=JXDUKotmsWQ
consultado febrero de 2019.
- uniminuto_2016
https://es.calameo.com/read/002949916549b9d86a30e
consultado febreo 2019
- Marcelo R.infospyware 2011.
https://www.infospyware.com/articulos/%C2%BFque-son-los-
virus-informaticos/ consultado febrero 2019.
- Lucas & Nacho_2010
http://seguridadinformatica1sb.blogspot.com/2010/08/los-
antivirus-tienen-un-objetivo-que-es.html consulta 2019.
Riesgos informaticos yesid cardenas informatica_1

Más contenido relacionado

La actualidad más candente

Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
jhon poldar moreno mora
 
Riesgos
RiesgosRiesgos
Riesgos
AdrienTJ
 
Si
SiSi
Control y seguridad de sistemas
Control y seguridad de sistemasControl y seguridad de sistemas
Control y seguridad de sistemas
Edgar Rodríguez Jr.
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
Karlina Colmenarez
 
Computacion
ComputacionComputacion
Computacion
Katherine Rodriguez
 
Diaz perez Ivi Lilia
Diaz perez Ivi LiliaDiaz perez Ivi Lilia
Diaz perez Ivi Lilia
Liliana Diaz Perez
 
Gbi
GbiGbi
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
uzcateara
 
Riesgos en informatca
Riesgos en informatcaRiesgos en informatca
Riesgos en informatca
Pedro Nel Prieto Acosta
 
Tp3
Tp3Tp3
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Nicolas Amador
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
JhonMendoza42
 
riesgos y amenazas informáticos
riesgos y amenazas informáticos riesgos y amenazas informáticos
riesgos y amenazas informáticos
luis sanguino
 
Tp de seguridad informatica
Tp de seguridad informaticaTp de seguridad informatica
Tp de seguridad informatica
Yormanks
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
290892manis
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
OSMARDARYENFOXPINZNC
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
carlosmarioramirezag
 
Riesgos sobre la información electrónica.
Riesgos sobre  la información electrónica.   Riesgos sobre  la información electrónica.
Riesgos sobre la información electrónica.
Jôhännä Gärciä
 
TP 3 Informatica T. Noche
TP 3 Informatica T. NocheTP 3 Informatica T. Noche
TP 3 Informatica T. Noche
COPROA
 

La actualidad más candente (20)

Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 
Riesgos
RiesgosRiesgos
Riesgos
 
Si
SiSi
Si
 
Control y seguridad de sistemas
Control y seguridad de sistemasControl y seguridad de sistemas
Control y seguridad de sistemas
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
Computacion
ComputacionComputacion
Computacion
 
Diaz perez Ivi Lilia
Diaz perez Ivi LiliaDiaz perez Ivi Lilia
Diaz perez Ivi Lilia
 
Gbi
GbiGbi
Gbi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos en informatca
Riesgos en informatcaRiesgos en informatca
Riesgos en informatca
 
Tp3
Tp3Tp3
Tp3
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
riesgos y amenazas informáticos
riesgos y amenazas informáticos riesgos y amenazas informáticos
riesgos y amenazas informáticos
 
Tp de seguridad informatica
Tp de seguridad informaticaTp de seguridad informatica
Tp de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos sobre la información electrónica.
Riesgos sobre  la información electrónica.   Riesgos sobre  la información electrónica.
Riesgos sobre la información electrónica.
 
TP 3 Informatica T. Noche
TP 3 Informatica T. NocheTP 3 Informatica T. Noche
TP 3 Informatica T. Noche
 

Similar a Riesgos informaticos yesid cardenas informatica_1

Ciberataque
CiberataqueCiberataque
Ciberataque
Renso Real Mejia
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
adolfo giraldo
 
Amenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticosAmenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticos
REINEL FAJARDO CASAS
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
cesar augusto rodriguez vargas
 
Riegos informaticos
Riegos informaticosRiegos informaticos
Riegos informaticos
JoseMilciades2
 
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
OskarSantiagoLenjere
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronica
epr_0623
 
Informatica
InformaticaInformatica
Informatica
yurian alvarez
 
Riesgos de la informacion electronicapp
Riesgos de la informacion electronicappRiesgos de la informacion electronicapp
Riesgos de la informacion electronicapp
James Acuña
 
Vacunas informáticas
Vacunas informáticas Vacunas informáticas
Vacunas informáticas
maoarevalo
 
Bacunasinformaticas 181030012939
Bacunasinformaticas 181030012939Bacunasinformaticas 181030012939
Bacunasinformaticas 181030012939
Mauricio Arevalo Espinosa
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
Ross Hdez
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
Gabriel Dugarte
 
Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22
Fabio Umbarila
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millán
carmelacaballero
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
ANGELICAJULIETH1
 
Angela
AngelaAngela
Angela
angela18_02
 
Erika
ErikaErika
Erika
erikabatan
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
LEIDY JOHANA LOPEZ F
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
DiegoJordnHernndez
 

Similar a Riesgos informaticos yesid cardenas informatica_1 (20)

Ciberataque
CiberataqueCiberataque
Ciberataque
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
Amenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticosAmenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticos
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Riegos informaticos
Riegos informaticosRiegos informaticos
Riegos informaticos
 
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronica
 
Informatica
InformaticaInformatica
Informatica
 
Riesgos de la informacion electronicapp
Riesgos de la informacion electronicappRiesgos de la informacion electronicapp
Riesgos de la informacion electronicapp
 
Vacunas informáticas
Vacunas informáticas Vacunas informáticas
Vacunas informáticas
 
Bacunasinformaticas 181030012939
Bacunasinformaticas 181030012939Bacunasinformaticas 181030012939
Bacunasinformaticas 181030012939
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millán
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Angela
AngelaAngela
Angela
 
Erika
ErikaErika
Erika
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 

Último (17)

COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 

Riesgos informaticos yesid cardenas informatica_1

  • 2. los riesgos informáticos son exposiciones tales como atentados o amenazas a los sistemas de información, este tipo de amenazas se aprovecha de la vulnerabilidad de grupos o personas, ocasionandoles daños o pérdidas.
  • 3. PRECAUCIONES cuando no se está protegido se puede llegara a ocasionar daños informáticos de equipos, instalaciones, programas, o a la pérdida de información, robo electrónico etc. es importante que toda organización o persona natural, cuente con una herramienta, que proteja nuestra información de cualquier amenaza informática, pero a su vez se debe verificar el desempeño de los equipos y asimismo saber si se esta corriendo algun riesgo informático
  • 4. TIPOS DE DELITOS O FRAUDES INFORMÁTICOS -Sabotaje informático -fraude a través de computadora -estafas electrónicas -copia ilegal de software -espionaje informático -acceso no autorizado -interceptación de E-mail -falsificación informática
  • 5. VIRUS INFORMATICOS Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección
  • 6.
  • 8. Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. detector y eliminador
  • 9.
  • 11. - youtube_2019 https://www.youtube.com/watch?v=JXDUKotmsWQ consultado febrero de 2019. - uniminuto_2016 https://es.calameo.com/read/002949916549b9d86a30e consultado febreo 2019 - Marcelo R.infospyware 2011. https://www.infospyware.com/articulos/%C2%BFque-son-los- virus-informaticos/ consultado febrero 2019. - Lucas & Nacho_2010 http://seguridadinformatica1sb.blogspot.com/2010/08/los- antivirus-tienen-un-objetivo-que-es.html consulta 2019.