SlideShare una empresa de Scribd logo
RIESGOS
INFORMATICOS
YESID CARDENAS
FEBRERO del 2019
los riesgos informáticos son
exposiciones tales como
atentados o amenazas a los
sistemas de información, este
tipo de amenazas se
aprovecha de la vulnerabilidad
de grupos o personas,
ocasionandoles daños o
pérdidas.
PRECAUCIONES
cuando no se está protegido se puede
llegara a ocasionar daños
informáticos de equipos,
instalaciones, programas, o a la
pérdida de información, robo
electrónico etc.
es importante que toda organización o
persona natural, cuente con una
herramienta, que proteja nuestra
información de cualquier amenaza
informática, pero a su vez se debe
verificar el desempeño de los equipos
y asimismo saber si se esta corriendo
algun riesgo informático
TIPOS DE DELITOS O
FRAUDES
INFORMÁTICOS
-Sabotaje informático
-fraude a través de
computadora
-estafas electrónicas
-copia ilegal de software
-espionaje informático
-acceso no autorizado
-interceptación de E-mail
-falsificación informática
VIRUS INFORMATICOS
Los Virus Informáticos son sencillamente programas maliciosos (malwares)
que “infectan” a otros archivos del sistema con la intención de modificarlo o
dañarlo. Dicha infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” (normalmente un ejecutable) de forma que a
partir de ese momento dicho ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección
VACUNA INFORMÁTICA
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los
virus en el procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que
zonas en la internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
detector y eliminador
BIBLIOGRAFÍA
- youtube_2019
https://www.youtube.com/watch?v=JXDUKotmsWQ
consultado febrero de 2019.
- uniminuto_2016
https://es.calameo.com/read/002949916549b9d86a30e
consultado febreo 2019
- Marcelo R.infospyware 2011.
https://www.infospyware.com/articulos/%C2%BFque-son-los-
virus-informaticos/ consultado febrero 2019.
- Lucas & Nacho_2010
http://seguridadinformatica1sb.blogspot.com/2010/08/los-
antivirus-tienen-un-objetivo-que-es.html consulta 2019.
Riesgos informaticos yesid cardenas informatica_1

Más contenido relacionado

La actualidad más candente

Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
jhon poldar moreno mora
 
Riesgos
RiesgosRiesgos
Riesgos
AdrienTJ
 
Si
SiSi
Control y seguridad de sistemas
Control y seguridad de sistemasControl y seguridad de sistemas
Control y seguridad de sistemas
Edgar Rodríguez Jr.
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
Karlina Colmenarez
 
Computacion
ComputacionComputacion
Computacion
Katherine Rodriguez
 
Diaz perez Ivi Lilia
Diaz perez Ivi LiliaDiaz perez Ivi Lilia
Diaz perez Ivi Lilia
Liliana Diaz Perez
 
Gbi
GbiGbi
Riesgos en informatca
Riesgos en informatcaRiesgos en informatca
Riesgos en informatca
Pedro Nel Prieto Acosta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
uzcateara
 
Tp3
Tp3Tp3
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Nicolas Amador
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
JhonMendoza42
 
riesgos y amenazas informáticos
riesgos y amenazas informáticos riesgos y amenazas informáticos
riesgos y amenazas informáticos
luis sanguino
 
Tp de seguridad informatica
Tp de seguridad informaticaTp de seguridad informatica
Tp de seguridad informatica
Yormanks
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
290892manis
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
OSMARDARYENFOXPINZNC
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
carlosmarioramirezag
 
Riesgos sobre la información electrónica.
Riesgos sobre  la información electrónica.   Riesgos sobre  la información electrónica.
Riesgos sobre la información electrónica.
Jôhännä Gärciä
 
TP 3 Informatica T. Noche
TP 3 Informatica T. NocheTP 3 Informatica T. Noche
TP 3 Informatica T. Noche
COPROA
 

La actualidad más candente (20)

Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 
Riesgos
RiesgosRiesgos
Riesgos
 
Si
SiSi
Si
 
Control y seguridad de sistemas
Control y seguridad de sistemasControl y seguridad de sistemas
Control y seguridad de sistemas
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
Computacion
ComputacionComputacion
Computacion
 
Diaz perez Ivi Lilia
Diaz perez Ivi LiliaDiaz perez Ivi Lilia
Diaz perez Ivi Lilia
 
Gbi
GbiGbi
Gbi
 
Riesgos en informatca
Riesgos en informatcaRiesgos en informatca
Riesgos en informatca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
riesgos y amenazas informáticos
riesgos y amenazas informáticos riesgos y amenazas informáticos
riesgos y amenazas informáticos
 
Tp de seguridad informatica
Tp de seguridad informaticaTp de seguridad informatica
Tp de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos sobre la información electrónica.
Riesgos sobre  la información electrónica.   Riesgos sobre  la información electrónica.
Riesgos sobre la información electrónica.
 
TP 3 Informatica T. Noche
TP 3 Informatica T. NocheTP 3 Informatica T. Noche
TP 3 Informatica T. Noche
 

Similar a Riesgos informaticos yesid cardenas informatica_1

Ciberataque
CiberataqueCiberataque
Ciberataque
Renso Real Mejia
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
adolfo giraldo
 
Amenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticosAmenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticos
REINEL FAJARDO CASAS
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
cesar augusto rodriguez vargas
 
Riegos informaticos
Riegos informaticosRiegos informaticos
Riegos informaticos
JoseMilciades2
 
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
OskarSantiagoLenjere
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronica
epr_0623
 
Informatica
InformaticaInformatica
Informatica
yurian alvarez
 
Riesgos de la informacion electronicapp
Riesgos de la informacion electronicappRiesgos de la informacion electronicapp
Riesgos de la informacion electronicapp
James Acuña
 
Vacunas informáticas
Vacunas informáticas Vacunas informáticas
Vacunas informáticas
maoarevalo
 
Bacunasinformaticas 181030012939
Bacunasinformaticas 181030012939Bacunasinformaticas 181030012939
Bacunasinformaticas 181030012939
Mauricio Arevalo Espinosa
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
Ross Hdez
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
Gabriel Dugarte
 
Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22
Fabio Umbarila
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millán
carmelacaballero
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
ANGELICAJULIETH1
 
Angela
AngelaAngela
Angela
angela18_02
 
Erika
ErikaErika
Erika
erikabatan
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
LEIDY JOHANA LOPEZ F
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
DiegoJordnHernndez
 

Similar a Riesgos informaticos yesid cardenas informatica_1 (20)

Ciberataque
CiberataqueCiberataque
Ciberataque
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
Amenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticosAmenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticos
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Riegos informaticos
Riegos informaticosRiegos informaticos
Riegos informaticos
 
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronica
 
Informatica
InformaticaInformatica
Informatica
 
Riesgos de la informacion electronicapp
Riesgos de la informacion electronicappRiesgos de la informacion electronicapp
Riesgos de la informacion electronicapp
 
Vacunas informáticas
Vacunas informáticas Vacunas informáticas
Vacunas informáticas
 
Bacunasinformaticas 181030012939
Bacunasinformaticas 181030012939Bacunasinformaticas 181030012939
Bacunasinformaticas 181030012939
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millán
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Angela
AngelaAngela
Angela
 
Erika
ErikaErika
Erika
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

mi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san josemi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san jose
Ariana yglesias azañero
 
Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
cbtistechserv
 
Qué es el oficio simple 1.1.pptx diapositivas
Qué es el oficio simple 1.1.pptx  diapositivasQué es el oficio simple 1.1.pptx  diapositivas
Qué es el oficio simple 1.1.pptx diapositivas
OsvelAndrBriceoGuerr
 
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
SelenyCubas
 
trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....
luzmilalopez043tamar
 
Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
rmurillojesus
 
Unidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El ProcesadorUnidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El Procesador
castilloaldair788
 
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptxModelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
ambargarc7
 
Presentacion Arduino 2024 implementando tinkercad.pptx
Presentacion Arduino 2024 implementando tinkercad.pptxPresentacion Arduino 2024 implementando tinkercad.pptx
Presentacion Arduino 2024 implementando tinkercad.pptx
Andrea713958
 

Último (9)

mi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san josemi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san jose
 
Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
 
Qué es el oficio simple 1.1.pptx diapositivas
Qué es el oficio simple 1.1.pptx  diapositivasQué es el oficio simple 1.1.pptx  diapositivas
Qué es el oficio simple 1.1.pptx diapositivas
 
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
 
trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....
 
Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
 
Unidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El ProcesadorUnidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El Procesador
 
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptxModelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
 
Presentacion Arduino 2024 implementando tinkercad.pptx
Presentacion Arduino 2024 implementando tinkercad.pptxPresentacion Arduino 2024 implementando tinkercad.pptx
Presentacion Arduino 2024 implementando tinkercad.pptx
 

Riesgos informaticos yesid cardenas informatica_1

  • 2. los riesgos informáticos son exposiciones tales como atentados o amenazas a los sistemas de información, este tipo de amenazas se aprovecha de la vulnerabilidad de grupos o personas, ocasionandoles daños o pérdidas.
  • 3. PRECAUCIONES cuando no se está protegido se puede llegara a ocasionar daños informáticos de equipos, instalaciones, programas, o a la pérdida de información, robo electrónico etc. es importante que toda organización o persona natural, cuente con una herramienta, que proteja nuestra información de cualquier amenaza informática, pero a su vez se debe verificar el desempeño de los equipos y asimismo saber si se esta corriendo algun riesgo informático
  • 4. TIPOS DE DELITOS O FRAUDES INFORMÁTICOS -Sabotaje informático -fraude a través de computadora -estafas electrónicas -copia ilegal de software -espionaje informático -acceso no autorizado -interceptación de E-mail -falsificación informática
  • 5. VIRUS INFORMATICOS Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección
  • 6.
  • 8. Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. detector y eliminador
  • 9.
  • 11. - youtube_2019 https://www.youtube.com/watch?v=JXDUKotmsWQ consultado febrero de 2019. - uniminuto_2016 https://es.calameo.com/read/002949916549b9d86a30e consultado febreo 2019 - Marcelo R.infospyware 2011. https://www.infospyware.com/articulos/%C2%BFque-son-los- virus-informaticos/ consultado febrero 2019. - Lucas & Nacho_2010 http://seguridadinformatica1sb.blogspot.com/2010/08/los- antivirus-tienen-un-objetivo-que-es.html consulta 2019.