SlideShare une entreprise Scribd logo
1  sur  7
República Bolivariana de Venezuela
Ministerio del Poder Popular Para la Educación Superior
I.U.P «Santiago Mariño»
Extensión San Cristóbal
Alumna: Diana C. Escalante
Laya
C.I: 20.369.786
¿Que es la Información?
Es el resultado de procesar
o transformar los datos.
Seguridad Informática
Es la disciplina que se
encarga de diseñar normas y
procedimientos las cuales se
orientan a proveer condiciones
seguras y confiables. Para
lograr los objetivos la seguridad
debe ser: Confidencial, integra
y disponible.
Factores De Riesgo
Se clasifica en:
1.-Ambientales
Son aquellos los cuales se originan a través de factores externos como
lluvias, inundaciones, terremotos.
2.-Tecnológicos
Son aquellas fallas del hardware y el software, además se hallan otras
fallas como las del aire acondicionado y ataques por virus informáticos.
3.-Humanos
Dentro de los ocasionados por los humanos se encuentran los fraudes,
pérdidas, crackers, hackers, robo de contraseñas entre otros.
Factores Tecnológicos de Riesgo
Virus Informático
Es un programa basado en un código
que se replica añadiendo una copia de si
mismo a otros programas.
Propósitos
*Afectar el Software
* Afectar el Hardware
Clasificación de los Virus Informáticos
*Virus genético o de archivo
Es el que se aloja como parasito dentro de un archivo ejecutable y se
replica en otros programas durante la ejecución.
*Virus mutantes
Se comporta igual al genético pero en lugar de replicarse genera copias
de si mismo.
*Virus recombinables
Se unen y intercambian sus códigos para crear nuevos virus
*Virus sector de arranque
Alcanza la memoria antes que otros programas sean cargados infectando
así cada nuevo dispositivo que se conecte a la unidad.
*Virus de macro
Son diseñados para afectar una aplicación especifica, son virus muy
fáciles de programar y se dispersan rápidamente a través de anexos con correos
electrónicos.
*Virus de internet
Estos virus se alojan en el código subyacente de la web cuando el usuario
accede a estos sitios el virus automáticamente se descarga.
*Hackers
Son personas con amplio conocimiento en el área informática enfocando
sus habilidades en la invasión de sistemas a los que no tiene acceso.
*Crackers
Son personas con avanzado conocimiento técnico en el área de la
informática y que enfocan su habilidad completamente a la invasión de sistemas en
los cuales no tiene acceso alguno.
Mecanismos Orientados a fortalecer la disponibilidad
 Planes de recuperación o planes de contingencia
Son esquemas que especifican los pasos a seguir en caso que se
interrumpa la actividad del sistema con el objetivo de recuperar la funcionabilidad.
 Respaldo de datos
Es el proceso en el que se ocupa una copia de los elementos de
información recibidos, transmitidos, almacenados, procesados y generados por el
sistema.

Contenu connexe

Tendances

Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiralauraraquira53
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosVladimirMC
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónManuel Escalante
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMitaglia2
 
Riesgos Informaticos
Riesgos InformaticosRiesgos Informaticos
Riesgos InformaticosYeimy Parra
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaleslygalvez
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticosLorena Molina
 

Tendances (20)

Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquira
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Riesgos Informaticos
Riesgos InformaticosRiesgos Informaticos
Riesgos Informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Tp4
Tp4Tp4
Tp4
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

En vedette

Elementos fundamentales de la planificacion
Elementos fundamentales de la planificacionElementos fundamentales de la planificacion
Elementos fundamentales de la planificacionDiana Escalante
 
elementos de planificacion
elementos de planificacion elementos de planificacion
elementos de planificacion Glori Ramirez
 
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACION
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACIONELEMENTOS FUNDAMENTALES DE LA PLANIFICACION
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACIONandreamo_21
 
Mapa conceptual (mandala)
Mapa conceptual (mandala)Mapa conceptual (mandala)
Mapa conceptual (mandala)teofiloalvarado
 
Mandalas power point
Mandalas power pointMandalas power point
Mandalas power pointmariautn
 
Mapas mentales modulo_i_1_
Mapas mentales modulo_i_1_Mapas mentales modulo_i_1_
Mapas mentales modulo_i_1_myelitz
 
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACIÓN DE LA ENSEÑANZA
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACIÓN DE LA ENSEÑANZAELEMENTOS FUNDAMENTALES DE LA PLANIFICACIÓN DE LA ENSEÑANZA
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACIÓN DE LA ENSEÑANZAJOSE YVANOSKY VAZQUEZ CHACON
 

En vedette (11)

Elementos fundamentales de la planificacion
Elementos fundamentales de la planificacionElementos fundamentales de la planificacion
Elementos fundamentales de la planificacion
 
Planificacion
PlanificacionPlanificacion
Planificacion
 
elementos de planificacion
elementos de planificacion elementos de planificacion
elementos de planificacion
 
Mapa mandala
Mapa mandalaMapa mandala
Mapa mandala
 
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACION
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACIONELEMENTOS FUNDAMENTALES DE LA PLANIFICACION
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACION
 
Mapa conceptual (mandala)
Mapa conceptual (mandala)Mapa conceptual (mandala)
Mapa conceptual (mandala)
 
CóMo Hacer Un Mandala
CóMo Hacer Un MandalaCóMo Hacer Un Mandala
CóMo Hacer Un Mandala
 
Mandalas power point
Mandalas power pointMandalas power point
Mandalas power point
 
Mapas mentales modulo_i_1_
Mapas mentales modulo_i_1_Mapas mentales modulo_i_1_
Mapas mentales modulo_i_1_
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACIÓN DE LA ENSEÑANZA
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACIÓN DE LA ENSEÑANZAELEMENTOS FUNDAMENTALES DE LA PLANIFICACIÓN DE LA ENSEÑANZA
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACIÓN DE LA ENSEÑANZA
 

Similaire à Riesgos y amenazas de la información

Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01Uniandes
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptKelvinHagler
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática bragner1999
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática bragner1999
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004krencytah
 

Similaire à Riesgos y amenazas de la información (20)

Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Olaya
OlayaOlaya
Olaya
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).ppt
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Dernier

Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 

Dernier (20)

Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 

Riesgos y amenazas de la información

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Superior I.U.P «Santiago Mariño» Extensión San Cristóbal Alumna: Diana C. Escalante Laya C.I: 20.369.786
  • 2. ¿Que es la Información? Es el resultado de procesar o transformar los datos. Seguridad Informática Es la disciplina que se encarga de diseñar normas y procedimientos las cuales se orientan a proveer condiciones seguras y confiables. Para lograr los objetivos la seguridad debe ser: Confidencial, integra y disponible.
  • 3. Factores De Riesgo Se clasifica en: 1.-Ambientales Son aquellos los cuales se originan a través de factores externos como lluvias, inundaciones, terremotos. 2.-Tecnológicos Son aquellas fallas del hardware y el software, además se hallan otras fallas como las del aire acondicionado y ataques por virus informáticos. 3.-Humanos Dentro de los ocasionados por los humanos se encuentran los fraudes, pérdidas, crackers, hackers, robo de contraseñas entre otros.
  • 4. Factores Tecnológicos de Riesgo Virus Informático Es un programa basado en un código que se replica añadiendo una copia de si mismo a otros programas. Propósitos *Afectar el Software * Afectar el Hardware
  • 5. Clasificación de los Virus Informáticos *Virus genético o de archivo Es el que se aloja como parasito dentro de un archivo ejecutable y se replica en otros programas durante la ejecución. *Virus mutantes Se comporta igual al genético pero en lugar de replicarse genera copias de si mismo. *Virus recombinables Se unen y intercambian sus códigos para crear nuevos virus *Virus sector de arranque Alcanza la memoria antes que otros programas sean cargados infectando así cada nuevo dispositivo que se conecte a la unidad.
  • 6. *Virus de macro Son diseñados para afectar una aplicación especifica, son virus muy fáciles de programar y se dispersan rápidamente a través de anexos con correos electrónicos. *Virus de internet Estos virus se alojan en el código subyacente de la web cuando el usuario accede a estos sitios el virus automáticamente se descarga. *Hackers Son personas con amplio conocimiento en el área informática enfocando sus habilidades en la invasión de sistemas a los que no tiene acceso. *Crackers Son personas con avanzado conocimiento técnico en el área de la informática y que enfocan su habilidad completamente a la invasión de sistemas en los cuales no tiene acceso alguno.
  • 7. Mecanismos Orientados a fortalecer la disponibilidad  Planes de recuperación o planes de contingencia Son esquemas que especifican los pasos a seguir en caso que se interrumpa la actividad del sistema con el objetivo de recuperar la funcionabilidad.  Respaldo de datos Es el proceso en el que se ocupa una copia de los elementos de información recibidos, transmitidos, almacenados, procesados y generados por el sistema.