SlideShare una empresa de Scribd logo
1 de 11
Tics y ambiente de aprendizaje
Riesgos de la información electrónica, (virus, ataques y
vacunas informáticas).
Yuver Albeiro Sanchez Huertas
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
ESCUELA DE CIENCIAS TECNOLÓGICAS
TÉCNICO PROFESIONAL EN INSTALACIÓN Y MANTENIMIENTO DE REDES Y
COMPUTADORES
TUNJA
2018
Tics y ambiente de aprendizaje
Riesgos de la información electrónica, (virus, ataques y
vacunas informáticas).
Yuver Albeiro Sanchez Huertas
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
ESCUELA DE CIENCIAS TECNOLÓGICAS
TÉCNICO PROFESIONAL EN INSTALACIÓN Y MANTENIMIENTO DE REDES Y
COMPUTADORES
TUNJA
2018
Tutor: Josué Nicolás Pinzón Villamil
Riesgos de la información electrónica
Los riesgos son tales como atentados informáticos y
amenazas a los sistemas de información en el cual hay
una exposición a la adversidad conformada por una
combinación de circunstancias al entorno digital donde
pueden existir posibilidades de perdida.
 VIRUS.
 ATAQUES.
 VACUNAS INFORMATICAS.
VIRUSINFORMATICOS
Son programas maliciosos que infectan a otros archivos
del sistema con la intención de modificar o dañar. Esta
infección consiste en incrustar un código malicioso en
el interior del archivo, casi siempre de acción
ejecutable.
Los virus informáticos tienden a propagarse a través del
software en el sistema y no se replican así mismo
porque no tienen esa facultad.
 VIAS DE INFECCIÓN  TIPOS DE VIRUS
MENÚ
Redes sociales.
Sitios web fraudulentos.
Redes p2p (descargas con regalo).
Dispositivos USB.
Sitios web legítimos pero infectados.
Adjuntos en correos no solicitados
(spam).
VOLVER
1. Virus de acompañante.
2. Virus de archivo.
3. Virus de Boot.
4. Gusanos.
5. Troyanos.
6. Hijackers.
7. Zombie.
8. Virus que infectan ficheros.
9. Polimórfico.
10.Virus stealth.
11.Virus de ficheros.
12.Virus de web (active x y java).
MENÚVOLVER
ATAQUESINFORMATICOS
Es un método por el cual un individuo, mediante un
sistema informático intenta tomar el control,
desestabilizar o dañar otro sistema informático ya sea
ordenador o red privada.
Los ataques en grupo suelen se hechos por bandas
llamados “piratas informáticos”, que suelen atacar al
ordenador para causar daño, esto lo hacen ya sea por
buenas intenciones, espionaje o simplemente para
ganar dinero, estos ataques pasan casi siempre en
corporaciones.
 TIPOS DE ATAQUES
MENÚ
• ATAQUE POR INTROMISIÓN.
• ATAQUE DE ESPIONAJE EN LÍNEA.
• ATAQUE DE INTERSECCIÓN.
• ATAQUE DE MODIFICACIÓN.
• ATAQUE DE DENEGACIÓN DE SERVICIOS.
• ATAQUE DE SUPLANTACIÓN.
VOLVER
VACUNAS INFORMATICAS
Los antivirus tiene el objetivo de detectar, eliminar y
desinfectar los virus en el procesador y bloquearlos para
que no puedan entrar.
Los antivirus tiene las funciones de vacuna, la cual es un
programa de instalado residente en la memoria, actúa
como filtro de los programas que son ejecutados,
también detecta los virus y los elimina.
 TIPOS DE VACUNAS INFORMATICAS
MENÚ
o CA - solo detección: son vacunas que solo detectan archivos infectados, sin
embargo no pueden eliminarlos o desinfectarlos.
o Ca - detección y desinfección: son vacunas que detectan archivos infectados
y que pueden desinfectarlos.
o Ca - detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen la acciones que causa el virus.
o CB - comparación por firmas: son vacunas que comparan las firmas de los
archivos sospechosos para saber si están infectados.
o Cb - comparación de asignature de archivo: son vacunas que comparan las
asignaturas de los atributos guardados en el equipo.
o Cc – invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
o Cc – invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema Windows xp/vista.
MENÚ FIN
Riesgos de la información electrónica

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Virus Iformatica I
Virus Iformatica IVirus Iformatica I
Virus Iformatica I
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticas
 
Ib uni 3-russi_wilmer
Ib uni 3-russi_wilmerIb uni 3-russi_wilmer
Ib uni 3-russi_wilmer
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
 
El antivirus
El antivirusEl antivirus
El antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,
 
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power pointTarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la comunicación electronica
Riesgos de la comunicación electronicaRiesgos de la comunicación electronica
Riesgos de la comunicación electronica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Diapositivas informatica basica
Diapositivas informatica basicaDiapositivas informatica basica
Diapositivas informatica basica
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Riesgos de informacion
Riesgos de informacionRiesgos de informacion
Riesgos de informacion
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Similar a Riesgos de la información electrónica

Similar a Riesgos de la información electrónica (20)

Riesgos de la informacion electronicapp
Riesgos de la informacion electronicappRiesgos de la informacion electronicapp
Riesgos de la informacion electronicapp
 
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
riesgos de la información electronica
riesgos de la información electronicariesgos de la información electronica
riesgos de la información electronica
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riegos informaticos
Riegos informaticosRiegos informaticos
Riegos informaticos
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos
RiesgosRiesgos
Riesgos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 

Riesgos de la información electrónica

  • 1. Tics y ambiente de aprendizaje Riesgos de la información electrónica, (virus, ataques y vacunas informáticas). Yuver Albeiro Sanchez Huertas UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS TECNOLÓGICAS TÉCNICO PROFESIONAL EN INSTALACIÓN Y MANTENIMIENTO DE REDES Y COMPUTADORES TUNJA 2018
  • 2. Tics y ambiente de aprendizaje Riesgos de la información electrónica, (virus, ataques y vacunas informáticas). Yuver Albeiro Sanchez Huertas UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS TECNOLÓGICAS TÉCNICO PROFESIONAL EN INSTALACIÓN Y MANTENIMIENTO DE REDES Y COMPUTADORES TUNJA 2018 Tutor: Josué Nicolás Pinzón Villamil
  • 3. Riesgos de la información electrónica Los riesgos son tales como atentados informáticos y amenazas a los sistemas de información en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias al entorno digital donde pueden existir posibilidades de perdida.  VIRUS.  ATAQUES.  VACUNAS INFORMATICAS.
  • 4. VIRUSINFORMATICOS Son programas maliciosos que infectan a otros archivos del sistema con la intención de modificar o dañar. Esta infección consiste en incrustar un código malicioso en el interior del archivo, casi siempre de acción ejecutable. Los virus informáticos tienden a propagarse a través del software en el sistema y no se replican así mismo porque no tienen esa facultad.  VIAS DE INFECCIÓN  TIPOS DE VIRUS MENÚ
  • 5. Redes sociales. Sitios web fraudulentos. Redes p2p (descargas con regalo). Dispositivos USB. Sitios web legítimos pero infectados. Adjuntos en correos no solicitados (spam). VOLVER
  • 6. 1. Virus de acompañante. 2. Virus de archivo. 3. Virus de Boot. 4. Gusanos. 5. Troyanos. 6. Hijackers. 7. Zombie. 8. Virus que infectan ficheros. 9. Polimórfico. 10.Virus stealth. 11.Virus de ficheros. 12.Virus de web (active x y java). MENÚVOLVER
  • 7. ATAQUESINFORMATICOS Es un método por el cual un individuo, mediante un sistema informático intenta tomar el control, desestabilizar o dañar otro sistema informático ya sea ordenador o red privada. Los ataques en grupo suelen se hechos por bandas llamados “piratas informáticos”, que suelen atacar al ordenador para causar daño, esto lo hacen ya sea por buenas intenciones, espionaje o simplemente para ganar dinero, estos ataques pasan casi siempre en corporaciones.  TIPOS DE ATAQUES MENÚ
  • 8. • ATAQUE POR INTROMISIÓN. • ATAQUE DE ESPIONAJE EN LÍNEA. • ATAQUE DE INTERSECCIÓN. • ATAQUE DE MODIFICACIÓN. • ATAQUE DE DENEGACIÓN DE SERVICIOS. • ATAQUE DE SUPLANTACIÓN. VOLVER
  • 9. VACUNAS INFORMATICAS Los antivirus tiene el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no puedan entrar. Los antivirus tiene las funciones de vacuna, la cual es un programa de instalado residente en la memoria, actúa como filtro de los programas que son ejecutados, también detecta los virus y los elimina.  TIPOS DE VACUNAS INFORMATICAS MENÚ
  • 10. o CA - solo detección: son vacunas que solo detectan archivos infectados, sin embargo no pueden eliminarlos o desinfectarlos. o Ca - detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. o Ca - detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen la acciones que causa el virus. o CB - comparación por firmas: son vacunas que comparan las firmas de los archivos sospechosos para saber si están infectados. o Cb - comparación de asignature de archivo: son vacunas que comparan las asignaturas de los atributos guardados en el equipo. o Cc – invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. o Cc – invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista. MENÚ FIN