RIESGOS DE LA
INFORMACIÓN
ELECTRÓNICA
YAIR MIGUEL GONZALEZ GONZALEZ
COD:201722856
• El uso de la informática hoy en día es una herramienta esencial para lograr
objetivos y para enfrentamos a una alta gama de amenazas y riesgos
asociados a los entornos informáticos .
• Las amenazas se agrupan en cuatro grandes categorías :factores humanos,
fallas en los sistemas de procesamiento de información, desastres naturales
y actos maliciosos o malintencionados.
VIRUS :GUSANOS Y TROYANOS.
• los gusanos son un 'código malicioso' que se limita a realizar copias de sí
mismo y no necesita infectar otros archivos para multiplicarse. Por tanto no
está creado para infectar y destruir equipos, pero es capaz de consumir
recursos de redes y sistemas hasta saturarlos.
• Se les llama así porque su forma de actuar recuerda a la treta empleada
por los griegos para conquistar Troya: llegan a través de un programa
aparentemente inofensivo que al ejecutarse instala el troyano.
PHISHING
• El phishing es un método que los ciberdelincuentes utilizan para engañarle
y conseguir que revele información personal, como contraseñas o datos de
tarjetas de crédito y de la seguridad social y números de cuentas bancarias.
Lo hacen mediante el envío de correos electrónicos fraudulentos o
dirigiéndole a un sitio web falso.
VACUNA INFORMATICA.
• La vacuna es un programa que instalado residente en la memoria, actúa
como "filtro" de los programas que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
• CB - Comparación de signature de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
• CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos
para comparar archivos.
• CC - Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
• CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema windows xp/vista.

Más contenido relacionado

PPTX
Diapositivas informatica basica
PPTX
riesgos de la informacion electronica
PPTX
Dn13 u3 a12_mtf
PPTX
mIGUE pANCHO Y cARLOS
PPTX
Riesgos de la informacion electronica
PPTX
Riesgo de informacion electronica
PPTX
Riesgosdelainformacionelectronica
PPTX
Riesgos de la informacion electronica
Diapositivas informatica basica
riesgos de la informacion electronica
Dn13 u3 a12_mtf
mIGUE pANCHO Y cARLOS
Riesgos de la informacion electronica
Riesgo de informacion electronica
Riesgosdelainformacionelectronica
Riesgos de la informacion electronica

La actualidad más candente (20)

PDF
Riesgos de la_informacion_digital
PPTX
Riesgos de la información electronica
PPTX
Riesgos de la información electrónica
PPTX
Riesgos de la informacion parte b unidad 3
PPTX
Riesgos de informacion
PPTX
Riesgos de la informacion electronica
PPTX
Unidad 3 riesgos informaticos ramirez lina
PPTX
Trabajo informatica
PPT
Proyecto
PPTX
Riesgos de la informacion electronica
PPTX
PPTX
Riesgos de la informacion electronica
PPTX
Riesgos de la informacion electronica virus , ataque
PPTX
Riesgos de la informacion electronica, virus,
PPT
Diapositivas sobre los virus
PDF
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
PPTX
Riesgos de la informacion electronica
PPTX
Riesgos de la informacion electronica
PPTX
amenazas de seguridad informatica
Riesgos de la_informacion_digital
Riesgos de la información electronica
Riesgos de la información electrónica
Riesgos de la informacion parte b unidad 3
Riesgos de informacion
Riesgos de la informacion electronica
Unidad 3 riesgos informaticos ramirez lina
Trabajo informatica
Proyecto
Riesgos de la informacion electronica
Riesgos de la informacion electronica
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica, virus,
Diapositivas sobre los virus
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
Riesgos de la informacion electronica
Riesgos de la informacion electronica
amenazas de seguridad informatica
Publicidad

Similar a Riesgos 2 (20)

PPTX
virus informaticos
PPTX
Riesgos electronicos
PDF
Riesgos
PPTX
Riesgos sobre la información electrónica.
PPTX
Riesgos de la informacion electronica martinez arroyo_robinson
PPTX
Riesgos de la informacion electronica, UPTC
PPTX
Riesgos de la informacion electronica
PPTX
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
PPTX
Riesgos de la informacion electronica 2019
PPTX
Unidad 3 parte b ferrucho_diego
PPTX
Ib uni 3-russi_wilmer
PPTX
riesgos de la informacion electronica
PPTX
Riesgos de la informacion electronica
PPTX
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
PPTX
Ataques informaticos
PPTX
Riesgos infomaticos
PPTX
Riesgos de la información electrónica
PPTX
Riesgos informaticos
PPTX
Riesgos de la información electrónica
PPTX
Riesgos de la información electrónica
virus informaticos
Riesgos electronicos
Riesgos
Riesgos sobre la información electrónica.
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Riesgos de la informacion electronica 2019
Unidad 3 parte b ferrucho_diego
Ib uni 3-russi_wilmer
riesgos de la informacion electronica
Riesgos de la informacion electronica
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
Ataques informaticos
Riesgos infomaticos
Riesgos de la información electrónica
Riesgos informaticos
Riesgos de la información electrónica
Riesgos de la información electrónica
Publicidad

Último (20)

PDF
Modelo Educativo SUB 2023versión final.pdf
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
PDF
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
APUNTES DE SISTEMAS PSICOLOGICOS CONTEMPORANEOS
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
PDF
Ficha de Atencion a Estudiantes RE Ccesa007.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
UNIDAD 2 | La noticia como género: Informar con precisión y criterio
PDF
Uso de la Inteligencia Artificial en la IE.pdf
Modelo Educativo SUB 2023versión final.pdf
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Manual del Gobierno Escolar -MINEDUC.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
4. Qué es un computador PARA GRADO CUARTO.pptx
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
APUNTES DE SISTEMAS PSICOLOGICOS CONTEMPORANEOS
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
E1 Guía_Matemática_5°_grado.pdf paraguay
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
Ernst Cassirer - Antropologia Filosofica.pdf
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
Ficha de Atencion a Estudiantes RE Ccesa007.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
UNIDAD 2 | La noticia como género: Informar con precisión y criterio
Uso de la Inteligencia Artificial en la IE.pdf

Riesgos 2

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA YAIR MIGUEL GONZALEZ GONZALEZ COD:201722856
  • 2. • El uso de la informática hoy en día es una herramienta esencial para lograr objetivos y para enfrentamos a una alta gama de amenazas y riesgos asociados a los entornos informáticos .
  • 3. • Las amenazas se agrupan en cuatro grandes categorías :factores humanos, fallas en los sistemas de procesamiento de información, desastres naturales y actos maliciosos o malintencionados.
  • 4. VIRUS :GUSANOS Y TROYANOS. • los gusanos son un 'código malicioso' que se limita a realizar copias de sí mismo y no necesita infectar otros archivos para multiplicarse. Por tanto no está creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos.
  • 5. • Se les llama así porque su forma de actuar recuerda a la treta empleada por los griegos para conquistar Troya: llegan a través de un programa aparentemente inofensivo que al ejecutarse instala el troyano.
  • 6. PHISHING • El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.
  • 7. VACUNA INFORMATICA. • La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 8. • CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista.