El documento habla sobre los riesgos de la información y la necesidad de protegerla. Explica que los riesgos están asociados a amenazas y vulnerabilidades y pueden afectar la integridad, utilidad y disponibilidad de la información. También describe diferentes tipos de riesgos como de modificación, espionaje o denegación de servicios.
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Riesgos informáticos y vacunas
1. Profesora: Claudia Patricia Castro Medina.
Alumno: David Santiago Mora Quiroga.
Univercidad Tecnológica y Pedagógica de Colombia.
Tecnología en Electricidad.
Informática.
*
2. El uso de la información hoy en día es una herramienta esencial
para lograr objetivos y poder desarrollar actividades cotidianas de
nuestra vida y por lo tanto todos nos enfrentamos a una alta
amenazas y riesgos a los entornos informáticos.
Los riesgos de la información están presentes cuando influyen dos
elementos: amenazas y vulnerabilidades estas se asocian ya que no
puede haber ninguna sin presencia de la otra; siendo una situación
que puede afectar actividades afectando directamente la
información.
*
4. Riesgos de integridad.
Riesgos de utilidad.
Riesgos en la
infraestructura.
Riesgo de suplantación.
Riesgos de modificación.
Riesgo de espionaje.
Riesgos de denegación de
servicios.
5. Son programas del código malicioso que de diferentes maneras se
alojan en lo computadores con el propósito de permitir el acceso no
autorizado a un atacante.
*
6. *
Detectan la vías de posibles
infecciones y notifican al usuario en
que zonas de la internet tiene
infecciones y que documentos tiene
virus.
La vacuna es un programa que
residente en la memoria actúa como
filtro de los programas que son
ejecutados abiertos para ser leídos y
copiados en tiempo real detector y
eliminador.
7. CA – Solo detección: son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o
desinfectarlos.
CA – Detección y desinfección: son vacunas que detectan
archivos infectados y pueden desinfectar.
CA – Detección y aborto: son vacunas que detectan archivos
infectados y deteniendo las causas que causan el virus.
CB – Comparación de firma: son vacunas que comparan
firmas de archivos sospechosos para saber si estan infectados.
*
8. CB – Comparación de signatura del archivo: son vacunas que
comparan las asignaturas de los ductos guardados en tu
equipo.
CB - Por método heurísticos: son vacunas que utilizan
métodos heurísticos para compara archivos.
CC – Invocación por el usuario: son vacunas que se activan
instantáneamente con el usuario.
CC – Invocación por la actividades del sistema: son vacunas
que se activan instantáneamente por la actividades del
sistema.