SlideShare una empresa de Scribd logo
1 de 8
RIESGOS DE LA
INFORMACIÓN
ELECTRONICA
Victor Vargas diaz
Cod: 201721763
Tutor: Ma Nelba
Monroy
GENARALIDADES
• Las organizaciones publicas y privadas, al igual que las personas dependen de una
u otra manera de la información tecnológica como una herramienta importante
para sus fines e intereses al mismo tiempo se enfrentan a amenazas y
vulnerabilidades de los entornos informáticos.
TIPOS DE AMENZAS
• Podemos agrupar las amenzas a la información en cuatro
categorías:
- Factores humanos(accidentales, errores)
- Fallas en los sistemas de procesamiento de información
- Desastres naturales
- Actos maliciosos o malintencionados
AMENZAS MAS CONOCIDAS
• Virus informático o código malicioso
• Uso no autorizado de sistemas informáticos
• Robo de información
• Fraudes basados e el uso de computadores
• Suplantación de identidad
• Denegación de servicios DOS
• Ataques de fuerza bruta
• Alteracion de la información
• Desastresnaturales
• Sabotaje o vandalismo
• Espionaje
PRINCIPALES AMENZAS Y VIRUS
• SPYWER
• TROYANOS
• VIRUS Y GUSANOS
• PHISHING
• SPAM
• BOTNETS
• TRASHING
VACUNAS INFORMATICAS
• Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el
procesador y bloquearlos para que no entren.
• Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la
internet tienen infecciones y que documentos tienen virus.
• Un antivirus tiene tres principales funciones y componentes:
• La vacuna es un programa que instalado residente en la memoria, actúa como "filtro"
de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo
real.
TIPOS DE VACUNAS INFORMATICAS
• CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos
o desinfectarlos.
• CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
• CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
• CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si
están infectados.
• CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos
guardados en tu equipo.
• CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
• CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
• CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
• actividad del sistema windows xp/vista
INFOGRAFIA
• file:///C:/Users/usuario/Downloads/965-3375-1-PB.pdf
• http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus-tienen-un-objetivo-que-es.html

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
arcadiodaza93
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
rosapedraza27
 

La actualidad más candente (19)

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgosdelainformacionelectronica
RiesgosdelainformacionelectronicaRiesgosdelainformacionelectronica
Riesgosdelainformacionelectronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus computacionales.
Virus computacionales.Virus computacionales.
Virus computacionales.
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
 
Virus computacionales arturo 2
Virus computacionales arturo 2Virus computacionales arturo 2
Virus computacionales arturo 2
 
Riesgos de la informacion electronica, virus,
Riesgos de la informacion electronica, virus,Riesgos de la informacion electronica, virus,
Riesgos de la informacion electronica, virus,
 
Actividad # 3
Actividad # 3Actividad # 3
Actividad # 3
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Tarea de unidad 3 parte a y b
Tarea de unidad 3 parte a y bTarea de unidad 3 parte a y b
Tarea de unidad 3 parte a y b
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la informacion.neyla bohorquez
Riesgos de la informacion.neyla bohorquezRiesgos de la informacion.neyla bohorquez
Riesgos de la informacion.neyla bohorquez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Antivirus carlos
Antivirus carlosAntivirus carlos
Antivirus carlos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Similar a Riesgos de la información electronica

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
arcadiodaza93
 

Similar a Riesgos de la información electronica (20)

riesgos de la informacion electronica
riesgos de la informacion electronicariesgos de la informacion electronica
riesgos de la informacion electronica
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronica
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus  y  vacunas_ informaticos_gutierrez_jhon.Virus  y  vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
 
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus  y  vacunas_ informaticos_gutierrez_jhon.Virus  y  vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
 
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus  y  vacunas_ informaticos_gutierrez_jhon.Virus  y  vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Molina andrea virus
Molina andrea virusMolina andrea virus
Molina andrea virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataqueRiesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataque
 
Virus y antivirusjp
Virus y antivirusjpVirus y antivirusjp
Virus y antivirusjp
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 

Riesgos de la información electronica

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRONICA Victor Vargas diaz Cod: 201721763 Tutor: Ma Nelba Monroy
  • 2. GENARALIDADES • Las organizaciones publicas y privadas, al igual que las personas dependen de una u otra manera de la información tecnológica como una herramienta importante para sus fines e intereses al mismo tiempo se enfrentan a amenazas y vulnerabilidades de los entornos informáticos.
  • 3. TIPOS DE AMENZAS • Podemos agrupar las amenzas a la información en cuatro categorías: - Factores humanos(accidentales, errores) - Fallas en los sistemas de procesamiento de información - Desastres naturales - Actos maliciosos o malintencionados
  • 4. AMENZAS MAS CONOCIDAS • Virus informático o código malicioso • Uso no autorizado de sistemas informáticos • Robo de información • Fraudes basados e el uso de computadores • Suplantación de identidad • Denegación de servicios DOS • Ataques de fuerza bruta • Alteracion de la información • Desastresnaturales • Sabotaje o vandalismo • Espionaje
  • 5. PRINCIPALES AMENZAS Y VIRUS • SPYWER • TROYANOS • VIRUS Y GUSANOS • PHISHING • SPAM • BOTNETS • TRASHING
  • 6. VACUNAS INFORMATICAS • Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. • Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. • Un antivirus tiene tres principales funciones y componentes: • La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 7. TIPOS DE VACUNAS INFORMATICAS • CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la • actividad del sistema windows xp/vista