SlideShare una empresa de Scribd logo
INFORMATICA BASICA
TECNOLOGIA EN OBRAS CIVILES
TRABAJO DE RIESGOS INFORMATIVOS
DIKSON YESID AGUILAR ESPITIA
CREAD TUNJA
RIESGOS DE LA INFORMACION
La tendencia del mundo actual a emplear nuevos mecanismos para hacer
negocios, a contar con información actualizada permanentemente que
permita la toma de decisiones, ha facilitado el
desarrollo de nuevas tecnologías y sistemas de información, que a su vez
son vulnerables a las amenazas informáticas crecientes y por ende a nuevos
riesgos
INTRODUCCION
VIRUS
SPYWRE (programa espía): Código malicioso cuyo principal objetivo es recoger
información sobre las actividades de un usuario en un computador (tendencias
de navegación), para permitir el despliegue sin autorización en ventanas
emergentes de propaganda de mercadeo, o para robar información personal.
TROYANOS, VIRUS Y GUSANOS: Son programas de código malicioso, que de
diferentes maneras se alojan el los computadores con el propósito de permitir
acceso ni autorizado a un atacante, o permitir el control de forma remota de los
sistemas.
PHISHING: Es un ataque del tipo ingeniería social, cuyo objetivo principal es
obtener de manera flatulenta datos confidenciales de un usuario,
especialmente financieros, aprovechando la confianza que se tiene en los
servicios tecnológicos, el desconocimiento de la forma en que operan y la
oferta de servicios en algunos con pobres medidas de seguridad.
SPAM: recibo de mensajes no solicitados, principalmente por correo
electrónico, cuyo propósito es difundir grandes cantidades de mensajes
comerciales o propagandísticos. Se han presentado casos en los que los
envíos se hacen a sistemas de telefonía celular – mensajes de texto, o a
sistemas de faxes.
BOTNETS (REDES DE ROBOTS): Son maquinas infectadas y controladas
remotamente, que se comportan como “zombis”, quedando incorporadas a
redes distribuidas de computadores llamados robot, los cuales envían de forma
masiva mensajes de correo “spam” o código malicioso, con el objetivo de
atacar otros sistemas.
TRASHING: Un método cuyo nombre hace referencia al manejo de la basura. No
es una técnica relacionada directamente con los sistemas de información, pues
los atacantes se valen de otra forma de ingenieria social y para ello, el
mecanismo utilizando, es la búsqueda en las canecas de basura o en los sitios
donde se desechan papeles y documentos de extractos bancarios, facturas,
recibos, borradores de documentos, etc.
CIFRADO Y/ O BORRADO DE INFORMACIÓN: Algunos virus están
programados de tal forma, que son capaces de borrar información personal
como videos, fotografías, contactos, documentos, etc. En estos casos puede
ser difícil o imposible recuperar dicha información a menos que dispongamos
de una copia de seguridad.
ROBO DE DATOS: Hoy en día, uno de los principales objetivos del malware es
el robo de información, principalmente bancaria, para obtener un beneficio
económico, pero también de cualquier otro tipo.
SUPLANTACIÓN DE IDENTIDAD: Si hemos sido víctimas de un robo de
información, podemos sufrir una suplantación de identidad tanto en la vida
digital como en el mundo físico. La sospecha fundada de que se es víctima de
una suplantación de identidad debe ponerse en conocimiento de los expertos
en seguridad de las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).
ATAQUES
La primera cosa que un apersona hace con una computadora nuevo es
conectarlo a internet, enviar correos, bajar archivos (música, videos, etc.),
navegar, jugar, “chatear”, y otras cosas; nadie piensa en la seguridad del
equipo, instalar parches y herramientas de protección. (Firewall personal,
antivirus, anti-spam, copias de respaldo).
LA NUBE: Cando hacemos uso de la “nube” para almacenar nuestros datos,
estos quedan alojados en espacios de almacenamiento virtualizados, por lo
general aportados por terceros, tenemos acceso a ellos desde distintos
dispositivos con las ventajas que pueden aportar respecto a movilidad y
ahorro.
DISPOSITIVOS MOVILES: 1. Porque el momento actual ya indica ciertos
peligros y debemos contar una proyección que señala que este consumo ira
más.
2. Porque los dispositivos móviles tienden a mezclar, como decíamos, lo
personal con lo laboral, por lo que acabamos utilizando el mismo dsipositivo
para abrir nuestro correo personal y el correo del trabajo, para almacenar
archivos o para procesarlos.
3. La seguridad de las aplicaciones para estos dispositivos sigue siendo
motivo de debate casi permanente, y es relativamente habitual descubrir que
algunas exitosas aplicaciones recopilan datos o directamente han sido
creadas con fines maliciosos.
Por ultimo, las redes a las que nos conectamos no siempre son seguras y no
siempre tenemos la posibilidad de comprobarlo de forma eficiente, lo que
aumenta aún más los riesgos.
LA CONECTIVIDAD AVANZADA: Utilizamos este término de ‘conectividad
avanzada’ para identificar una tendencia actual que crece exponencialmente y
que, igualmente, aumenta los riesgos de nuestra organización de forma
exponencial: todo está, o debe estar, conectado.
Conectado a Internet y en constante evolución, actualizando el software,
enviando datos, almacenando en la nube, notificando sus evoluciones en
dispositivos móviles, en comunicación constante con otras sedes o equipos.
Así, nos encontramos con sistemas hasta ahora casi aislados precisamente por
los riesgos que suponían un posible ataque ahora conectados y en gran
medida expuestos, equipos que requieren de nuevos sistemas de seguridad y
nuevas rutinas de uso para garantizar su integridad.
VACUNAS INFORMATICAS
ANTIVIRUS: Debemos instalar un antivirus efectivo en ordenadores, tabletas
y smartphones. Muchos de estos programas, además de detección de
malware, incorporan funcionalidades para validar la fiabilidad de las páginas
web por las que navegamos.
ACTUALIZACIONES DE SEGURIDAD: Para evitar que nuestro equipo tenga
problemas de seguridad que puedan ser aprovechados por los virus,
debemos aplicar de manera regular las actualizaciones del sistema
operativo y de los navegadores utilizados, sin olvidarnos de instalar las
actualizaciones de todos los programas que utilicemos.
COPIAS DE SEGURIDAD: Dado que algunos virus pueden borrar
información, debemos hacer copias de seguridad de la información que
consideremos valiosa, siempre en una ubicación distinta al equipo que
contiene la información.
LIMITACIÓN DE PERMISOS DE USUARIO: Para su funcionamiento, un
ordenador dispone por defecto de dos tipos de usuarios. El usuario
administrador, con privilegios para realizar cualquier acción, y el usuario
estándar, sin permisos para la instalación de programas o la manipulación
de archivos vitales para el sistema operativo, entre otros.
CORTAFUEGOS PERSONAL
(FIREWALL): El cortafuegos o
firewall es una herramienta muy útil
en la lucha contra los virus, ya que
permite que las posibles
vulnerabilidades del sistema
operativo no sean visibles para los
virus de Internet.
SENTIDO COMÚN: La mejor
protección ante los virus es mantener
una actitud constante de precaución.
Hay prácticas que implican un gran
riesgo de infección y son fácilmente
evitables.
BIBLIOGARFIAS: https://www.osi.es/es/contra-virus
https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=
7&ved=0ahUKEwj-
zI3tuPzPAhWCQj4KHcgICjMQFgg_MAY&url=http%3A%2F%2Frevistas.uexte
rnado.edu.co%2Findex.php%2Fderpen%2Farticle%2Fdownload%2F965%2F
915&usg=AFQjCNHYbwZur9tnHCsv2Zn7n365wtZeSg&sig2=mQRwzrM0IO
MXN0H1MAlmTQ&bvm=bv.136811127,d.cWw&cad=rja
http://www.fiduagraria.gov.co/wp-content/uploads/2014/12/Amenazas-y-
riesgos-en-el-manejo-de-la-informacion.pdf

Más contenido relacionado

La actualidad más candente

Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
Maria Sanchez
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
dianabelus
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
1Btic
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
Alicia de la Paz
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
personal
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Salvador Fabián Vargas Rodríguez
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
felixperezrozalen
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Alejandra Chacón
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
carmelacaballero
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
informaticarascanya
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
Sebastián Pérez
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
Jorge Pariasca
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
Dimiber
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
yireni
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maricarrion
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
jrcobos231
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
carla zeña
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
Rodrigo Fleitas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
dayanitadiaz02
 

La actualidad más candente (20)

Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Destacado

Charla grande de yahaira
Charla grande de yahairaCharla grande de yahaira
Charla grande de yahaira
Claudia Shaw
 
Enfermeria
EnfermeriaEnfermeria
Enfermeria
Javier Romero
 
Design for critical situations HALOGEN. #sxc16 open session
Design for critical situations HALOGEN. #sxc16 open sessionDesign for critical situations HALOGEN. #sxc16 open session
Design for critical situations HALOGEN. #sxc16 open session
Harald Sævareid
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
soniareyna11
 
Manual slideshare
Manual slideshareManual slideshare
Manual slideshare
MiguelBenitoDiaz
 
Spinoza God - SL
Spinoza  God - SLSpinoza  God - SL
Spinoza God - SL
Giada Labrecque
 
Ley universal j2 2
Ley universal j2 2Ley universal j2 2
Ley universal j2 2
fomtv
 
Reflexiones para el nuevo año 2012
Reflexiones para el nuevo año 2012Reflexiones para el nuevo año 2012
Reflexiones para el nuevo año 2012
cofradiafranciscanos
 
Evolución de los SS.OO
Evolución de los SS.OOEvolución de los SS.OO
Evolución de los SS.OO
xaracas
 
Practica 23
Practica 23Practica 23
Practica 23
Lucia Hernández
 
Comparative macroscopic study between Oil extracted Annona seed AlGaInP Laser...
Comparative macroscopic study between Oil extracted Annona seed AlGaInP Laser...Comparative macroscopic study between Oil extracted Annona seed AlGaInP Laser...
Comparative macroscopic study between Oil extracted Annona seed AlGaInP Laser...
inventionjournals
 
Analisis Sacapuntas
Analisis SacapuntasAnalisis Sacapuntas
Analisis Sacapuntas
Dayana Ñañez
 
Flipped classroom
Flipped classroomFlipped classroom
Flipped classroom
Sandra Frias
 
Steve jobs1
Steve  jobs1Steve  jobs1
Steve jobs1
Valentona1019
 
Հին Եգիպտոս
Հին ԵգիպտոսՀին Եգիպտոս
Հին Եգիպտոս
093224445
 

Destacado (15)

Charla grande de yahaira
Charla grande de yahairaCharla grande de yahaira
Charla grande de yahaira
 
Enfermeria
EnfermeriaEnfermeria
Enfermeria
 
Design for critical situations HALOGEN. #sxc16 open session
Design for critical situations HALOGEN. #sxc16 open sessionDesign for critical situations HALOGEN. #sxc16 open session
Design for critical situations HALOGEN. #sxc16 open session
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Manual slideshare
Manual slideshareManual slideshare
Manual slideshare
 
Spinoza God - SL
Spinoza  God - SLSpinoza  God - SL
Spinoza God - SL
 
Ley universal j2 2
Ley universal j2 2Ley universal j2 2
Ley universal j2 2
 
Reflexiones para el nuevo año 2012
Reflexiones para el nuevo año 2012Reflexiones para el nuevo año 2012
Reflexiones para el nuevo año 2012
 
Evolución de los SS.OO
Evolución de los SS.OOEvolución de los SS.OO
Evolución de los SS.OO
 
Practica 23
Practica 23Practica 23
Practica 23
 
Comparative macroscopic study between Oil extracted Annona seed AlGaInP Laser...
Comparative macroscopic study between Oil extracted Annona seed AlGaInP Laser...Comparative macroscopic study between Oil extracted Annona seed AlGaInP Laser...
Comparative macroscopic study between Oil extracted Annona seed AlGaInP Laser...
 
Analisis Sacapuntas
Analisis SacapuntasAnalisis Sacapuntas
Analisis Sacapuntas
 
Flipped classroom
Flipped classroomFlipped classroom
Flipped classroom
 
Steve jobs1
Steve  jobs1Steve  jobs1
Steve jobs1
 
Հին Եգիպտոս
Հին ԵգիպտոսՀին Եգիպտոս
Հին Եգիպտոս
 

Similar a virus informaticos

Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
Gustavo Velazquez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana Ipiales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Felipefdez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mariaramos777
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
fabianderneyforeroch
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
tomotosmusic
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
WILMAR2907
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
GemmaSalazarS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
DiegoJordnHernndez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
NachoGregoriMagraner
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
yady95
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
Gladys Rosado
 
Seguridad
SeguridadSeguridad
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
paula Gonzalez
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
lopez80
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
C0onaleP GDL 2
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejia
Wilmarpeel
 

Similar a virus informaticos (20)

Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejia
 

Último

-Sistema-de-Vigilancia-Comunal-Sivicos.pptx
-Sistema-de-Vigilancia-Comunal-Sivicos.pptx-Sistema-de-Vigilancia-Comunal-Sivicos.pptx
-Sistema-de-Vigilancia-Comunal-Sivicos.pptx
YolandaDazaJesus
 
Faringitis presentacion.pdfggyfdzhteqdy778jhyc
Faringitis presentacion.pdfggyfdzhteqdy778jhycFaringitis presentacion.pdfggyfdzhteqdy778jhyc
Faringitis presentacion.pdfggyfdzhteqdy778jhyc
DanielaLoaeza5
 
ATENCIÓN AL NIÑO Y A LA NIÑA MIGRANTE.pptx
ATENCIÓN AL NIÑO Y A LA NIÑA MIGRANTE.pptxATENCIÓN AL NIÑO Y A LA NIÑA MIGRANTE.pptx
ATENCIÓN AL NIÑO Y A LA NIÑA MIGRANTE.pptx
Centro de Salud El Greco
 
REFUERZO + CUESTIONARIO DE MODULO 2 .pdf
REFUERZO + CUESTIONARIO DE MODULO 2 .pdfREFUERZO + CUESTIONARIO DE MODULO 2 .pdf
REFUERZO + CUESTIONARIO DE MODULO 2 .pdf
carolinataipearteaga
 
Signos vitales, clase de PBM teoría en USMP
Signos vitales, clase de PBM teoría en USMPSignos vitales, clase de PBM teoría en USMP
Signos vitales, clase de PBM teoría en USMP
Fryfair
 
Suturas compresivas uterinas para hemorragia.pptx
Suturas compresivas uterinas para hemorragia.pptxSuturas compresivas uterinas para hemorragia.pptx
Suturas compresivas uterinas para hemorragia.pptx
AlexanderTorres698432
 

Último (6)

-Sistema-de-Vigilancia-Comunal-Sivicos.pptx
-Sistema-de-Vigilancia-Comunal-Sivicos.pptx-Sistema-de-Vigilancia-Comunal-Sivicos.pptx
-Sistema-de-Vigilancia-Comunal-Sivicos.pptx
 
Faringitis presentacion.pdfggyfdzhteqdy778jhyc
Faringitis presentacion.pdfggyfdzhteqdy778jhycFaringitis presentacion.pdfggyfdzhteqdy778jhyc
Faringitis presentacion.pdfggyfdzhteqdy778jhyc
 
ATENCIÓN AL NIÑO Y A LA NIÑA MIGRANTE.pptx
ATENCIÓN AL NIÑO Y A LA NIÑA MIGRANTE.pptxATENCIÓN AL NIÑO Y A LA NIÑA MIGRANTE.pptx
ATENCIÓN AL NIÑO Y A LA NIÑA MIGRANTE.pptx
 
REFUERZO + CUESTIONARIO DE MODULO 2 .pdf
REFUERZO + CUESTIONARIO DE MODULO 2 .pdfREFUERZO + CUESTIONARIO DE MODULO 2 .pdf
REFUERZO + CUESTIONARIO DE MODULO 2 .pdf
 
Signos vitales, clase de PBM teoría en USMP
Signos vitales, clase de PBM teoría en USMPSignos vitales, clase de PBM teoría en USMP
Signos vitales, clase de PBM teoría en USMP
 
Suturas compresivas uterinas para hemorragia.pptx
Suturas compresivas uterinas para hemorragia.pptxSuturas compresivas uterinas para hemorragia.pptx
Suturas compresivas uterinas para hemorragia.pptx
 

virus informaticos

  • 1. INFORMATICA BASICA TECNOLOGIA EN OBRAS CIVILES TRABAJO DE RIESGOS INFORMATIVOS DIKSON YESID AGUILAR ESPITIA CREAD TUNJA
  • 2. RIESGOS DE LA INFORMACION La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos INTRODUCCION
  • 3. VIRUS SPYWRE (programa espía): Código malicioso cuyo principal objetivo es recoger información sobre las actividades de un usuario en un computador (tendencias de navegación), para permitir el despliegue sin autorización en ventanas emergentes de propaganda de mercadeo, o para robar información personal. TROYANOS, VIRUS Y GUSANOS: Son programas de código malicioso, que de diferentes maneras se alojan el los computadores con el propósito de permitir acceso ni autorizado a un atacante, o permitir el control de forma remota de los sistemas.
  • 4. PHISHING: Es un ataque del tipo ingeniería social, cuyo objetivo principal es obtener de manera flatulenta datos confidenciales de un usuario, especialmente financieros, aprovechando la confianza que se tiene en los servicios tecnológicos, el desconocimiento de la forma en que operan y la oferta de servicios en algunos con pobres medidas de seguridad. SPAM: recibo de mensajes no solicitados, principalmente por correo electrónico, cuyo propósito es difundir grandes cantidades de mensajes comerciales o propagandísticos. Se han presentado casos en los que los envíos se hacen a sistemas de telefonía celular – mensajes de texto, o a sistemas de faxes.
  • 5. BOTNETS (REDES DE ROBOTS): Son maquinas infectadas y controladas remotamente, que se comportan como “zombis”, quedando incorporadas a redes distribuidas de computadores llamados robot, los cuales envían de forma masiva mensajes de correo “spam” o código malicioso, con el objetivo de atacar otros sistemas. TRASHING: Un método cuyo nombre hace referencia al manejo de la basura. No es una técnica relacionada directamente con los sistemas de información, pues los atacantes se valen de otra forma de ingenieria social y para ello, el mecanismo utilizando, es la búsqueda en las canecas de basura o en los sitios donde se desechan papeles y documentos de extractos bancarios, facturas, recibos, borradores de documentos, etc.
  • 6. CIFRADO Y/ O BORRADO DE INFORMACIÓN: Algunos virus están programados de tal forma, que son capaces de borrar información personal como videos, fotografías, contactos, documentos, etc. En estos casos puede ser difícil o imposible recuperar dicha información a menos que dispongamos de una copia de seguridad. ROBO DE DATOS: Hoy en día, uno de los principales objetivos del malware es el robo de información, principalmente bancaria, para obtener un beneficio económico, pero también de cualquier otro tipo. SUPLANTACIÓN DE IDENTIDAD: Si hemos sido víctimas de un robo de información, podemos sufrir una suplantación de identidad tanto en la vida digital como en el mundo físico. La sospecha fundada de que se es víctima de una suplantación de identidad debe ponerse en conocimiento de los expertos en seguridad de las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).
  • 7. ATAQUES La primera cosa que un apersona hace con una computadora nuevo es conectarlo a internet, enviar correos, bajar archivos (música, videos, etc.), navegar, jugar, “chatear”, y otras cosas; nadie piensa en la seguridad del equipo, instalar parches y herramientas de protección. (Firewall personal, antivirus, anti-spam, copias de respaldo). LA NUBE: Cando hacemos uso de la “nube” para almacenar nuestros datos, estos quedan alojados en espacios de almacenamiento virtualizados, por lo general aportados por terceros, tenemos acceso a ellos desde distintos dispositivos con las ventajas que pueden aportar respecto a movilidad y ahorro.
  • 8. DISPOSITIVOS MOVILES: 1. Porque el momento actual ya indica ciertos peligros y debemos contar una proyección que señala que este consumo ira más. 2. Porque los dispositivos móviles tienden a mezclar, como decíamos, lo personal con lo laboral, por lo que acabamos utilizando el mismo dsipositivo para abrir nuestro correo personal y el correo del trabajo, para almacenar archivos o para procesarlos. 3. La seguridad de las aplicaciones para estos dispositivos sigue siendo motivo de debate casi permanente, y es relativamente habitual descubrir que algunas exitosas aplicaciones recopilan datos o directamente han sido creadas con fines maliciosos. Por ultimo, las redes a las que nos conectamos no siempre son seguras y no siempre tenemos la posibilidad de comprobarlo de forma eficiente, lo que aumenta aún más los riesgos.
  • 9. LA CONECTIVIDAD AVANZADA: Utilizamos este término de ‘conectividad avanzada’ para identificar una tendencia actual que crece exponencialmente y que, igualmente, aumenta los riesgos de nuestra organización de forma exponencial: todo está, o debe estar, conectado. Conectado a Internet y en constante evolución, actualizando el software, enviando datos, almacenando en la nube, notificando sus evoluciones en dispositivos móviles, en comunicación constante con otras sedes o equipos. Así, nos encontramos con sistemas hasta ahora casi aislados precisamente por los riesgos que suponían un posible ataque ahora conectados y en gran medida expuestos, equipos que requieren de nuevos sistemas de seguridad y nuevas rutinas de uso para garantizar su integridad.
  • 10. VACUNAS INFORMATICAS ANTIVIRUS: Debemos instalar un antivirus efectivo en ordenadores, tabletas y smartphones. Muchos de estos programas, además de detección de malware, incorporan funcionalidades para validar la fiabilidad de las páginas web por las que navegamos. ACTUALIZACIONES DE SEGURIDAD: Para evitar que nuestro equipo tenga problemas de seguridad que puedan ser aprovechados por los virus, debemos aplicar de manera regular las actualizaciones del sistema operativo y de los navegadores utilizados, sin olvidarnos de instalar las actualizaciones de todos los programas que utilicemos.
  • 11. COPIAS DE SEGURIDAD: Dado que algunos virus pueden borrar información, debemos hacer copias de seguridad de la información que consideremos valiosa, siempre en una ubicación distinta al equipo que contiene la información. LIMITACIÓN DE PERMISOS DE USUARIO: Para su funcionamiento, un ordenador dispone por defecto de dos tipos de usuarios. El usuario administrador, con privilegios para realizar cualquier acción, y el usuario estándar, sin permisos para la instalación de programas o la manipulación de archivos vitales para el sistema operativo, entre otros.
  • 12. CORTAFUEGOS PERSONAL (FIREWALL): El cortafuegos o firewall es una herramienta muy útil en la lucha contra los virus, ya que permite que las posibles vulnerabilidades del sistema operativo no sean visibles para los virus de Internet. SENTIDO COMÚN: La mejor protección ante los virus es mantener una actitud constante de precaución. Hay prácticas que implican un gran riesgo de infección y son fácilmente evitables.