SlideShare una empresa de Scribd logo
PARTE: B RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
GUSTAVO ALONSO SÁENZ BELTRÁN
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE
COLOMBIA
TECNOLOGO EN OBRAS CIVILES
CREAD TUNJA
2017
TECNOLOGO EN OBRAS CIVILES
GUSTAVO ALONSO SÁENZ BELTRÁN
COD: 201712554
INFORMATICA
DOCENTE: ING. LORENA CRISTINA URIBE VILLAMIL
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE
COLOMBIA
CREAD TUNJA
2017
INFORMACIÓN
ELECTRÓNICA
RIESGO
S
El riesgo es una condición del mundo real, en el cual
hay una exposición a la adversidad conformada por
una combinación de circunstancias del entorno
donde hay posibilidad de pérdidas. Los riesgos
informáticos son exposiciones tales como atentados
y amenazas a los sistemas de información.
TIPOS DE AMENAZAS
 mal uso del equipo
 virus informáticos
 intrusos
 fraudes, engaños y
extorsiones
 ciberterrorismo
UNA WEB
MAL USO DEL EQUIPO
RIESGOS DE UTILIDAD RIESGOS DE SEGURIDAD GENERAL
• Los riesgos pueden ser enfrentados
por el direccionamiento de sistemas
antes de que los problemas ocurran.
• Técnicas de
recuperación/restauración usadas para
minimizar la ruptura de los sistemas.
• Backups y planes de contingencia
controlan desastres en el
procesamiento de la información.
• Riesgos de choque eléctrico
• Riesgos de incendio
• Riesgos de niveles inadecuados
de energía eléctrica.
• Riesgos de radiaciones
• Riesgos mecánicos
MALWARE
Se define como cualquier tipo de programa desarrollado para
causar daños o introducirse de forma no autorizada en algún
sistema informático.
VIRUS
Los virus mas conocidos son los troyanos, gusanos, pero además se encuentran los virus
de sector de arranque, virus de ficheros ejecutables, entre otros. estos virus pueden causar
daños a la información o al sistema mismo.
COMO COMBATIRLOS
 Utilización de un antivirus
 Filtrar puertos que utilizan determinados
virus
 Detección de rootkits
UNA WEB
INTRUSOS
HACKERS
intrusos que se dedican a esta
tarea como un pasatiempo y como
reto técnico pero no pretenden
provocar daños al sistema
CRACKERS
individuos con interés en atacar un
sistema para obtener beneficios
SNIFFERS
se dedican a rastrear información
SPAMMERS
responsables del envío
masivo de basura a los
correos electrónicos
UNA WEB
FRAUDES
Se le conoce también como phishing y se tratan de ataques para obtener
números de cuentas bancarias para realizar operaciones fraudulentas.
Las estafas mutan. Los hombre cambian y los mentirosos de siempre
intenta aplicar nuevas metodologías para cazar (o pescar) a usuarios
desinformados y demasiado confiados. El “phishing” es una actividad
ilegal y con altas probabilidades de causar daños irreparables y
monetariamente dolorosos. Ésta, es una actividad que tiene como
principal objetivo recabar información personal con el fin de efectuar
robos y fraudes económicos.
BIBLIOGRAFÍAS:
 http://antivirus.es/phishing
 https://arod0426.wordpress.com/2013/08/07/hackers-crackers-trashers-y-spammers/
 http://tech.pngfacts.com/2017/05/what-is-difference-viruses-worms.html
 https://www.emaze.com/@ACTRFIOW/virus%C2%A0INFORM%C3%81TICOS
 http://janerojas.blogspot.com.co/2014/11/riesgos-de-una-computadora-riesgo-es-la.htm
 http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php
 http://auditoriadesistemas.galeon.com/productos2223863.html

Más contenido relacionado

La actualidad más candente

Ensayo
EnsayoEnsayo
Ciberdelicuencia
CiberdelicuenciaCiberdelicuencia
CiberdelicuenciaCrzti4n
 
riesgos y amenazas informáticos
riesgos y amenazas informáticos riesgos y amenazas informáticos
riesgos y amenazas informáticos
luis sanguino
 
ESTUDIANTE
ESTUDIANTEESTUDIANTE
Riesgos en informatca
Riesgos en informatcaRiesgos en informatca
Riesgos en informatca
Pedro Nel Prieto Acosta
 
Tptres
TptresTptres
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevenciónIan Casique Marias
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticacarlosinfo97
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Sandra Solis
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
JimmyRomero20
 
Malware
MalwareMalware
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
jhonatan fernando bolivar herrera
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
Kaspersky Lab
 
SPYWARE Y GUSANO INFORMÁTICO
SPYWARE Y GUSANO INFORMÁTICOSPYWARE Y GUSANO INFORMÁTICO
SPYWARE Y GUSANO INFORMÁTICO
Daniel Fernandez Garcia
 
daniel giraldo ramirez grado 7c del ciberxexo mediante la webcam a la sextor...
daniel giraldo ramirez grado 7c  del ciberxexo mediante la webcam a la sextor...daniel giraldo ramirez grado 7c  del ciberxexo mediante la webcam a la sextor...
daniel giraldo ramirez grado 7c del ciberxexo mediante la webcam a la sextor...danyelgr
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidy
yohana pinto
 

La actualidad más candente (19)

Mapa seguridad
Mapa seguridadMapa seguridad
Mapa seguridad
 
Ensayo
EnsayoEnsayo
Ensayo
 
Ciberdelicuencia
CiberdelicuenciaCiberdelicuencia
Ciberdelicuencia
 
riesgos y amenazas informáticos
riesgos y amenazas informáticos riesgos y amenazas informáticos
riesgos y amenazas informáticos
 
ESTUDIANTE
ESTUDIANTEESTUDIANTE
ESTUDIANTE
 
Riesgos en informatca
Riesgos en informatcaRiesgos en informatca
Riesgos en informatca
 
Tptres
TptresTptres
Tptres
 
2003
20032003
2003
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Malware
MalwareMalware
Malware
 
Amenazas
AmenazasAmenazas
Amenazas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
SPYWARE Y GUSANO INFORMÁTICO
SPYWARE Y GUSANO INFORMÁTICOSPYWARE Y GUSANO INFORMÁTICO
SPYWARE Y GUSANO INFORMÁTICO
 
daniel giraldo ramirez grado 7c del ciberxexo mediante la webcam a la sextor...
daniel giraldo ramirez grado 7c  del ciberxexo mediante la webcam a la sextor...daniel giraldo ramirez grado 7c  del ciberxexo mediante la webcam a la sextor...
daniel giraldo ramirez grado 7c del ciberxexo mediante la webcam a la sextor...
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidy
 

Similar a Unidad3 parte a_b_sáenz_beltrán_gustavo

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
PaulaCueli
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
OSMARDARYENFOXPINZNC
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
miguel guerrero
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
JhoanAntoniCruzCasti
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
Jleon Consultores
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
Luis Felipe Gallardo Torres
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
jonathanalvaradopach
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
DeisyVilchez
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
Erick Utrera
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
JUAN CARLOS DIAZ IBAÑEZ
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaapedro
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoizrhael
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Milagros Piñeros Borda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMiguel Diaz
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 

Similar a Unidad3 parte a_b_sáenz_beltrán_gustavo (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 

Último

Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 

Último (20)

Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 

Unidad3 parte a_b_sáenz_beltrán_gustavo

  • 1. PARTE: B RIESGOS DE LA INFORMACIÓN ELECTRÓNICA GUSTAVO ALONSO SÁENZ BELTRÁN UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGO EN OBRAS CIVILES CREAD TUNJA 2017
  • 2. TECNOLOGO EN OBRAS CIVILES GUSTAVO ALONSO SÁENZ BELTRÁN COD: 201712554 INFORMATICA DOCENTE: ING. LORENA CRISTINA URIBE VILLAMIL UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA CREAD TUNJA 2017
  • 4. RIESGO S El riesgo es una condición del mundo real, en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias del entorno donde hay posibilidad de pérdidas. Los riesgos informáticos son exposiciones tales como atentados y amenazas a los sistemas de información. TIPOS DE AMENAZAS  mal uso del equipo  virus informáticos  intrusos  fraudes, engaños y extorsiones  ciberterrorismo UNA WEB
  • 5. MAL USO DEL EQUIPO RIESGOS DE UTILIDAD RIESGOS DE SEGURIDAD GENERAL • Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran. • Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas. • Backups y planes de contingencia controlan desastres en el procesamiento de la información. • Riesgos de choque eléctrico • Riesgos de incendio • Riesgos de niveles inadecuados de energía eléctrica. • Riesgos de radiaciones • Riesgos mecánicos
  • 6. MALWARE Se define como cualquier tipo de programa desarrollado para causar daños o introducirse de forma no autorizada en algún sistema informático. VIRUS Los virus mas conocidos son los troyanos, gusanos, pero además se encuentran los virus de sector de arranque, virus de ficheros ejecutables, entre otros. estos virus pueden causar daños a la información o al sistema mismo. COMO COMBATIRLOS  Utilización de un antivirus  Filtrar puertos que utilizan determinados virus  Detección de rootkits UNA WEB
  • 7. INTRUSOS HACKERS intrusos que se dedican a esta tarea como un pasatiempo y como reto técnico pero no pretenden provocar daños al sistema CRACKERS individuos con interés en atacar un sistema para obtener beneficios SNIFFERS se dedican a rastrear información SPAMMERS responsables del envío masivo de basura a los correos electrónicos UNA WEB
  • 8. FRAUDES Se le conoce también como phishing y se tratan de ataques para obtener números de cuentas bancarias para realizar operaciones fraudulentas. Las estafas mutan. Los hombre cambian y los mentirosos de siempre intenta aplicar nuevas metodologías para cazar (o pescar) a usuarios desinformados y demasiado confiados. El “phishing” es una actividad ilegal y con altas probabilidades de causar daños irreparables y monetariamente dolorosos. Ésta, es una actividad que tiene como principal objetivo recabar información personal con el fin de efectuar robos y fraudes económicos.
  • 9. BIBLIOGRAFÍAS:  http://antivirus.es/phishing  https://arod0426.wordpress.com/2013/08/07/hackers-crackers-trashers-y-spammers/  http://tech.pngfacts.com/2017/05/what-is-difference-viruses-worms.html  https://www.emaze.com/@ACTRFIOW/virus%C2%A0INFORM%C3%81TICOS  http://janerojas.blogspot.com.co/2014/11/riesgos-de-una-computadora-riesgo-es-la.htm  http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php  http://auditoriadesistemas.galeon.com/productos2223863.html