Es cuando existe la posibilidad de alguna eventualidad de amenaza causando la perdida de información o datos. Siendo esto una vulnerabilidad muy alta o de gran impacto en cualquier campo que aplique el manejo de sistemas tecnológicos.
Este documento describe los principales riesgos de la información electrónica como virus, ataques e infecciones, así como las vacunas informáticas. Explica los tipos de riesgos informáticos como de integridad, relación, acceso y utilidad. También define qué son los virus, ataques informáticos, gusanos, caballos de Troya, spyware y hackers. Por último, explica qué son las vacunas informáticas y los diferentes tipos como de detección, desinfección y comparación de firmas.
Este documento trata sobre los riesgos de la información electrónica como los virus informáticos, ataques informáticos y vacunas informáticas. Los virus se propagan al ejecutar programas infectados o compartir archivos y se encargan de autocopiarsen y distribuirsen. Los ataques informáticos intentan robar información de entidades públicas o privadas. Las vacunas informáticas como los antivirus analizan software y archivos para proteger los sistemas.
Este documento describe los principales riesgos informáticos como ataques y amenazas a sistemas de información que aprovechan la vulnerabilidad de grupos y personas, causando daños o pérdidas. También discute las precauciones necesarias para protegerse de daños a equipos, programas o pérdida de información. Finalmente, resume los tipos de delitos informáticos como sabotaje, fraude y espionaje, así como los virus informáticos y la función de los antivirus para detectarlos y eliminarlos.
Este documento describe varios tipos de riesgos de la información electrónica como ataques informáticos, virus informáticos y vacunas informáticas. Explica qué son ataques como inyección, denegación de servicio, fuerza bruta y cross site scripting, y tipos de virus como bombas, camaleones, reproductores y gusanos. También describe vacunas informáticas y sus tipos para prevenir la propagación de virus.
Este documento discute los riesgos y beneficios de la tecnología de la información. Explica que a medida que la tecnología avanza rápidamente, también lo hacen los programas maliciosos que roban o destruyen información, pero que también se desarrollan medidas de protección como las vacunas. Describe varios tipos de virus, ataques y vacunas informáticas. Finalmente, concluye que si bien la tecnología ayuda a muchos, también plantea problemas de seguridad y la humanidad depende demasiado de ella.
Explica y aporta instrucciones de carácter importante con el fin de proporcionar mayor conocimiento de lo que respecta a la información.
Espero les sirva de ayuda.
Riesgos de la información electrónica laura catalina raquiralauraraquira53
Este documento describe varios riesgos de la información electrónica como virus informáticos, ataques informáticos y falta de seguridad. Explica que los antivirus detectan y eliminan virus comparando códigos con una base de datos de códigos maliciosos conocidos. También cubre riesgos como dependencia en personal clave, concentración de procesamiento de aplicaciones y desaparición de controles tradicionales.
Este documento describe los principales riesgos de la información electrónica como virus, ataques e infecciones, así como las vacunas informáticas. Explica los tipos de riesgos informáticos como de integridad, relación, acceso y utilidad. También define qué son los virus, ataques informáticos, gusanos, caballos de Troya, spyware y hackers. Por último, explica qué son las vacunas informáticas y los diferentes tipos como de detección, desinfección y comparación de firmas.
Este documento trata sobre los riesgos de la información electrónica como los virus informáticos, ataques informáticos y vacunas informáticas. Los virus se propagan al ejecutar programas infectados o compartir archivos y se encargan de autocopiarsen y distribuirsen. Los ataques informáticos intentan robar información de entidades públicas o privadas. Las vacunas informáticas como los antivirus analizan software y archivos para proteger los sistemas.
Este documento describe los principales riesgos informáticos como ataques y amenazas a sistemas de información que aprovechan la vulnerabilidad de grupos y personas, causando daños o pérdidas. También discute las precauciones necesarias para protegerse de daños a equipos, programas o pérdida de información. Finalmente, resume los tipos de delitos informáticos como sabotaje, fraude y espionaje, así como los virus informáticos y la función de los antivirus para detectarlos y eliminarlos.
Este documento describe varios tipos de riesgos de la información electrónica como ataques informáticos, virus informáticos y vacunas informáticas. Explica qué son ataques como inyección, denegación de servicio, fuerza bruta y cross site scripting, y tipos de virus como bombas, camaleones, reproductores y gusanos. También describe vacunas informáticas y sus tipos para prevenir la propagación de virus.
Este documento discute los riesgos y beneficios de la tecnología de la información. Explica que a medida que la tecnología avanza rápidamente, también lo hacen los programas maliciosos que roban o destruyen información, pero que también se desarrollan medidas de protección como las vacunas. Describe varios tipos de virus, ataques y vacunas informáticas. Finalmente, concluye que si bien la tecnología ayuda a muchos, también plantea problemas de seguridad y la humanidad depende demasiado de ella.
Explica y aporta instrucciones de carácter importante con el fin de proporcionar mayor conocimiento de lo que respecta a la información.
Espero les sirva de ayuda.
Riesgos de la información electrónica laura catalina raquiralauraraquira53
Este documento describe varios riesgos de la información electrónica como virus informáticos, ataques informáticos y falta de seguridad. Explica que los antivirus detectan y eliminan virus comparando códigos con una base de datos de códigos maliciosos conocidos. También cubre riesgos como dependencia en personal clave, concentración de procesamiento de aplicaciones y desaparición de controles tradicionales.
en este trabajo les damos a conocer sobre las principales amenazas en informatica que son los problemas más vulnerables que ingresan a nuestra computadora con el hecho de afectarlo (virus).
Este documento describe los principales riesgos de la información electrónica como virus, ataques y vacunas informáticas. Explica que los virus se propagan de un dispositivo a otro y pueden permanecer inactivos hasta que se ejecute el código infectado. También cubre los tipos comunes de ataques como software malicioso y denegación de servicio, así como los diferentes tipos de vacunas como detección solo, detección y desinfección, y detección y aborto de acciones.
Este documento describe las amenazas y riesgos de la información. Identifica tres tipos de amenazas: naturales, intencionales e involuntarias. Las amenazas intencionales incluyen crímenes informáticos, interceptación, corrupción y suplantación de origen. También analiza factores que aumentan las amenazas como el crecimiento de redes y usuarios, así como nuevas técnicas como la ingeniería social. Finalmente, discute amenazas tecnológicas específicas como virus informáticos y hackers/crack
LA SEGURIDAD INFORMATICA ES UN MEDIO DE COMUNICACIÓN IMPORTANTE EN LOS TIEMPOS ACTUALES, POR ESTO ES IMPORTANTE PREVENIR Y REPARAR ATAQUES SIBERNETICOS.
Este documento describe los virus informáticos, sus características y clasificaciones. Explica cómo se detectan los virus y cómo afectan los sistemas, y proporciona recomendaciones sobre el uso de antivirus. También define qué son los antivirus e identifica diferentes tipos.
Este documento describe los principales riesgos de la información electrónica como virus, ataques informáticos y cómo las vacunas informáticas como los antivirus ayudan a prevenir estos riesgos. Explica que los virus son programas maliciosos que infectan otros archivos y que los ataques informáticos intencionados buscan causar daños a sistemas o redes. También describe los diferentes métodos que usan los antivirus para detectar virus y otros malware de forma de prevenir infecciones.
Este documento resume conceptos clave de seguridad informática como seguridad de hardware, software, antivirus, firewalls, hackers, crackers, virus y redes sociales. También enfatiza la importancia de proteger la integridad, disponibilidad y confidencialidad de la información a través de herramientas y estrategias de seguridad ante constantes amenazas.
Este documento describe los principales riesgos de la información electrónica como virus, ataques y formas de protegerse con vacunas informáticas. Explica que los riesgos incluyen virus, gusanos, troyanos y phishing, y que las vacunas informáticas detectan y eliminan estas amenazas mediante comparación de firmas, métodos heurísticos y activación por usuario o sistema. También clasifica los riesgos en de integridad, utilidad e infraestructura y tipos de vacunas como detección simple, detección y desinfe
Este documento describe varios riesgos de la información electrónica como spam, hoax, malware y ingeniería social. Explica qué son estos riesgos y ofrece recomendaciones para prevenirlos, como no enviar o responder mensajes no solicitados, actualizar software antivirus, e implementar firewalls y precauciones para evitar brindar información personal.
Este documento describe varios riesgos comunes asociados con la información electrónica, incluidos virus, troyanos, phishing, spam y botnets. Explica que los riesgos surgen de la interacción entre amenazas como actos maliciosos y vulnerabilidades en los sistemas. Además, detalla varios tipos comunes de amenazas a la seguridad de la información como spyware, virus, phishing, spam y redes de bots.
Este documento describe tres principales riesgos de la información electrónica: 1) Virus informáticos, que son programas maliciosos que dañan archivos y se propagan; 2) Ataques informáticos, actos malintencionados de piratas para robar información o ganar dinero ilegalmente; y 3) la necesidad de usar programas antivirus y vacunas informáticas para detectar virus y proteger los sistemas.
El documento habla sobre las amenazas a la seguridad de la información. Define amenazas como cualquier elemento o acción que pueda poner en riesgo la seguridad de la información. Las amenazas pueden ser causadas por usuarios, programas maliciosos, errores, intrusos, desastres naturales o fallas técnicas. Se clasifican las amenazas por su origen (internas o externas), su efecto (robo, destrucción o alteración de información) y el medio utilizado (phishing, virus, ingeniería social o denegación
Este documento describe los principales riesgos de la información electrónica como las amenazas y vulnerabilidades que pueden afectar la información. Explica los tipos de riesgos como los relacionados con la infraestructura, factores humanos, fallas en sistemas y desastres. También define virus como troyanos y gusanos e incluye phishing, vacunas informáticas y sus tipos para la detección y eliminación de amenazas.
La seguridad informática se ocupa de proteger los activos informáticos de amenazas como virus, spyware y crackers. Los virus se han vuelto más comunes con el avance de las redes e Internet, y pueden ocultarse en programas legítimos o correos electrónicos para borrar archivos, robar información u obstaculizar sistemas. Es importante configurar la privacidad en redes sociales y usar redes WiFi de manera segura para prevenir el robo de datos personales.
El documento habla sobre conceptos relacionados a la seguridad informática. Explica que existen cuatro pilares clave para proteger una organización: confidencialidad, integridad, disponibilidad y autenticidad. También describe diferentes amenazas como virus, adware, spyware, spam, phishing, pharming, hackers y crackers; e indica formas de prevenir ataques y proteger los datos.
Los sistemas concentran grandes cantidades de datos que son susceptibles a destrucción, fraude, errores y abuso si no se implementan medidas de seguridad adecuadas. La seguridad busca garantizar la confidencialidad, integridad y disponibilidad de los datos. Los sistemas son vulnerables a amenazas como virus, hackers y desastres naturales que pueden destruir hardware, software y datos. La seguridad física es importante para prevenir accesos no autorizados a equipos y datos.
El documento define la seguridad informática y sus objetivos de minimizar riesgos a la información y infraestructura mediante normas. Describe las principales amenazas como usuarios, programas maliciosos e intrusos. Explica qué son los virus, cómo infectan y se propagan en computadoras, así como métodos de infección. Finalmente, detalla el funcionamiento de antivirus y la importancia de la educación para prevenir infecciones.
Riesgos de la informacion electronicappJames Acuña
Este documento describe los principales riesgos de la información electrónica como los virus informáticos, ataques informáticos y cómo protegernos de ellos. Explica que un virus es un software malicioso que puede dañar sistemas y perder datos, y que programas antivirus y firewalls nos ayudan a prevenirlos. También define los ataques informáticos y cómo las vacunas informáticas detectan y eliminan amenazas para garantizar la seguridad de los sistemas.
Este documento presenta los conceptos clave de la seguridad de la información: confidencialidad, integridad y disponibilidad. Luego describe varios riesgos que pueden afectar estos conceptos, como vulnerabilidades físicas, fallas de hardware o software, errores humanos, virus, ransomware y spyware. Explica brevemente cada riesgo y las medidas para mitigarlos, como redundancia, copias de seguridad, actualizaciones de software y tecnologías de seguridad.
Este documento describe los diversos riesgos asociados con la información electrónica, incluidos virus, gusanos, troyanos y ataques cibernéticos. Explica los tipos de riesgos como de integridad, utilidad e infraestructura. También describe varios tipos de virus comunes como de boot, de enlace y macro, así como las vacunas informáticas utilizadas para detectar y eliminar virus.
El documento describe los principales riesgos de la información electrónica como amenazas como virus y ataques informáticos que pueden comprometer la integridad, confidencialidad y disponibilidad de la información. Explica que una vacuna informática puede ayudar a filtrar programas maliciosos y detectar y desinfectar virus de manera proactiva para proteger los sistemas.
Este documento trata sobre los riesgos de la información electrónica como virus, ataques y la importancia de las vacunas informáticas. Explica que los riesgos surgen de amenazas como factores humanos, fallas técnicas, desastres naturales y actos maliciosos. Define virus, ataques y vacunas informáticas y sus características principales.
en este trabajo les damos a conocer sobre las principales amenazas en informatica que son los problemas más vulnerables que ingresan a nuestra computadora con el hecho de afectarlo (virus).
Este documento describe los principales riesgos de la información electrónica como virus, ataques y vacunas informáticas. Explica que los virus se propagan de un dispositivo a otro y pueden permanecer inactivos hasta que se ejecute el código infectado. También cubre los tipos comunes de ataques como software malicioso y denegación de servicio, así como los diferentes tipos de vacunas como detección solo, detección y desinfección, y detección y aborto de acciones.
Este documento describe las amenazas y riesgos de la información. Identifica tres tipos de amenazas: naturales, intencionales e involuntarias. Las amenazas intencionales incluyen crímenes informáticos, interceptación, corrupción y suplantación de origen. También analiza factores que aumentan las amenazas como el crecimiento de redes y usuarios, así como nuevas técnicas como la ingeniería social. Finalmente, discute amenazas tecnológicas específicas como virus informáticos y hackers/crack
LA SEGURIDAD INFORMATICA ES UN MEDIO DE COMUNICACIÓN IMPORTANTE EN LOS TIEMPOS ACTUALES, POR ESTO ES IMPORTANTE PREVENIR Y REPARAR ATAQUES SIBERNETICOS.
Este documento describe los virus informáticos, sus características y clasificaciones. Explica cómo se detectan los virus y cómo afectan los sistemas, y proporciona recomendaciones sobre el uso de antivirus. También define qué son los antivirus e identifica diferentes tipos.
Este documento describe los principales riesgos de la información electrónica como virus, ataques informáticos y cómo las vacunas informáticas como los antivirus ayudan a prevenir estos riesgos. Explica que los virus son programas maliciosos que infectan otros archivos y que los ataques informáticos intencionados buscan causar daños a sistemas o redes. También describe los diferentes métodos que usan los antivirus para detectar virus y otros malware de forma de prevenir infecciones.
Este documento resume conceptos clave de seguridad informática como seguridad de hardware, software, antivirus, firewalls, hackers, crackers, virus y redes sociales. También enfatiza la importancia de proteger la integridad, disponibilidad y confidencialidad de la información a través de herramientas y estrategias de seguridad ante constantes amenazas.
Este documento describe los principales riesgos de la información electrónica como virus, ataques y formas de protegerse con vacunas informáticas. Explica que los riesgos incluyen virus, gusanos, troyanos y phishing, y que las vacunas informáticas detectan y eliminan estas amenazas mediante comparación de firmas, métodos heurísticos y activación por usuario o sistema. También clasifica los riesgos en de integridad, utilidad e infraestructura y tipos de vacunas como detección simple, detección y desinfe
Este documento describe varios riesgos de la información electrónica como spam, hoax, malware y ingeniería social. Explica qué son estos riesgos y ofrece recomendaciones para prevenirlos, como no enviar o responder mensajes no solicitados, actualizar software antivirus, e implementar firewalls y precauciones para evitar brindar información personal.
Este documento describe varios riesgos comunes asociados con la información electrónica, incluidos virus, troyanos, phishing, spam y botnets. Explica que los riesgos surgen de la interacción entre amenazas como actos maliciosos y vulnerabilidades en los sistemas. Además, detalla varios tipos comunes de amenazas a la seguridad de la información como spyware, virus, phishing, spam y redes de bots.
Este documento describe tres principales riesgos de la información electrónica: 1) Virus informáticos, que son programas maliciosos que dañan archivos y se propagan; 2) Ataques informáticos, actos malintencionados de piratas para robar información o ganar dinero ilegalmente; y 3) la necesidad de usar programas antivirus y vacunas informáticas para detectar virus y proteger los sistemas.
El documento habla sobre las amenazas a la seguridad de la información. Define amenazas como cualquier elemento o acción que pueda poner en riesgo la seguridad de la información. Las amenazas pueden ser causadas por usuarios, programas maliciosos, errores, intrusos, desastres naturales o fallas técnicas. Se clasifican las amenazas por su origen (internas o externas), su efecto (robo, destrucción o alteración de información) y el medio utilizado (phishing, virus, ingeniería social o denegación
Este documento describe los principales riesgos de la información electrónica como las amenazas y vulnerabilidades que pueden afectar la información. Explica los tipos de riesgos como los relacionados con la infraestructura, factores humanos, fallas en sistemas y desastres. También define virus como troyanos y gusanos e incluye phishing, vacunas informáticas y sus tipos para la detección y eliminación de amenazas.
La seguridad informática se ocupa de proteger los activos informáticos de amenazas como virus, spyware y crackers. Los virus se han vuelto más comunes con el avance de las redes e Internet, y pueden ocultarse en programas legítimos o correos electrónicos para borrar archivos, robar información u obstaculizar sistemas. Es importante configurar la privacidad en redes sociales y usar redes WiFi de manera segura para prevenir el robo de datos personales.
El documento habla sobre conceptos relacionados a la seguridad informática. Explica que existen cuatro pilares clave para proteger una organización: confidencialidad, integridad, disponibilidad y autenticidad. También describe diferentes amenazas como virus, adware, spyware, spam, phishing, pharming, hackers y crackers; e indica formas de prevenir ataques y proteger los datos.
Los sistemas concentran grandes cantidades de datos que son susceptibles a destrucción, fraude, errores y abuso si no se implementan medidas de seguridad adecuadas. La seguridad busca garantizar la confidencialidad, integridad y disponibilidad de los datos. Los sistemas son vulnerables a amenazas como virus, hackers y desastres naturales que pueden destruir hardware, software y datos. La seguridad física es importante para prevenir accesos no autorizados a equipos y datos.
El documento define la seguridad informática y sus objetivos de minimizar riesgos a la información y infraestructura mediante normas. Describe las principales amenazas como usuarios, programas maliciosos e intrusos. Explica qué son los virus, cómo infectan y se propagan en computadoras, así como métodos de infección. Finalmente, detalla el funcionamiento de antivirus y la importancia de la educación para prevenir infecciones.
Riesgos de la informacion electronicappJames Acuña
Este documento describe los principales riesgos de la información electrónica como los virus informáticos, ataques informáticos y cómo protegernos de ellos. Explica que un virus es un software malicioso que puede dañar sistemas y perder datos, y que programas antivirus y firewalls nos ayudan a prevenirlos. También define los ataques informáticos y cómo las vacunas informáticas detectan y eliminan amenazas para garantizar la seguridad de los sistemas.
Este documento presenta los conceptos clave de la seguridad de la información: confidencialidad, integridad y disponibilidad. Luego describe varios riesgos que pueden afectar estos conceptos, como vulnerabilidades físicas, fallas de hardware o software, errores humanos, virus, ransomware y spyware. Explica brevemente cada riesgo y las medidas para mitigarlos, como redundancia, copias de seguridad, actualizaciones de software y tecnologías de seguridad.
Este documento describe los diversos riesgos asociados con la información electrónica, incluidos virus, gusanos, troyanos y ataques cibernéticos. Explica los tipos de riesgos como de integridad, utilidad e infraestructura. También describe varios tipos de virus comunes como de boot, de enlace y macro, así como las vacunas informáticas utilizadas para detectar y eliminar virus.
El documento describe los principales riesgos de la información electrónica como amenazas como virus y ataques informáticos que pueden comprometer la integridad, confidencialidad y disponibilidad de la información. Explica que una vacuna informática puede ayudar a filtrar programas maliciosos y detectar y desinfectar virus de manera proactiva para proteger los sistemas.
Este documento trata sobre los riesgos de la información electrónica como virus, ataques y la importancia de las vacunas informáticas. Explica que los riesgos surgen de amenazas como factores humanos, fallas técnicas, desastres naturales y actos maliciosos. Define virus, ataques y vacunas informáticas y sus características principales.
Este documento trata sobre los riesgos de la información electrónica como virus, ataques y la importancia de las vacunas informáticas. Explica que los riesgos surgen de amenazas como factores humanos, fallas técnicas, desastres naturales y actos maliciosos. Define virus, ataques y vacunas informáticas y sus características principales.
Este documento describe las principales amenazas a la seguridad de la información, incluyendo virus, spyware, phishing, spam y ataques cibernéticos. Explica que las vulnerabilidades y amenazas deben estar presentes simultáneamente para que exista un riesgo real. Además, señala que la gestión efectiva de la seguridad de la información es fundamental para proteger los activos digitales de una organización.
Este documento describe las principales amenazas a la seguridad de la información, incluyendo virus, spyware, phishing, spam y ataques cibernéticos. También explica que la seguridad de la información requiere proteger la confidencialidad, integridad y disponibilidad de los datos a través de un marco de gestión que implemente controles como políticas, procesos y tecnologías de seguridad. Los estándares ISO 17799 e ISO 27001 proveen directrices para este marco de gestión de la seguridad de la información.
Este documento discute la importancia de la seguridad de la información para proteger la propiedad intelectual y la información valiosa de organizaciones y personas. Define amenazas como eventos que pueden afectar el procesamiento de información o sistemas, y vulnerabilidades como debilidades en la tecnología que exponen sistemas de información. Luego enumera varios tipos comunes de amenazas como virus, uso no autorizado, robo de información, fraude y denegación de servicio, y explica amenazas principales como spyware, troyanos
Este documento describe varias amenazas a la seguridad informática, incluyendo usuarios, programas maliciosos, errores de programación, intrusos, desastres naturales e ingeniería social. Las amenazas pueden ser internas, como personal técnico o usuarios dentro de la red, o externas, de atacantes fuera de la red. Las amenazas internas pueden ser particularmente graves debido a su conocimiento de la red.
El documento describe varios riesgos informáticos como virus, troyanos y spyware. Explica que los riesgos incluyen la posible pérdida de datos debido a fallas de hardware o software malicioso. También discute varios tipos de amenazas como spam, hoaxes y malware, así como vacunas informáticas como antivirus para detectar y eliminar software dañino.
El documento habla sobre los riesgos de la información que surgen cuando existen amenazas y vulnerabilidades. Menciona que los atentados informáticos y amenazas a los sistemas de información exponen a la adversidad y que los programas maliciosos pueden dañar sistemas de archivos, robar información o esparcirse a otras computadoras. Finalmente, enumera diferentes tipos de ataques y formas de detectarlos.
Este documento describe varias técnicas y conceptos clave para la seguridad informática, incluyendo definiciones de seguridad informática y sus objetivos, amenazas comunes como virus y usuarios maliciosos, técnicas para realizar análisis de riesgos e implementar controles como respaldos, protección contra virus, control de acceso a redes y cifrado de información.
Este trabajo habla de los riesgos de la información electrónica, de las características de los ataques, controles y vacunas para evitar sabotajes en nuestros sistemas.
Este documento presenta un programa de seguridad informática. Define la seguridad informática y sus objetivos de proteger la infraestructura, usuarios e información. Describe las amenazas como usuarios maliciosos, programas dañinos, errores y desastres naturales. Explica el análisis de riesgos para identificar vulnerabilidades y amenazas y determinar controles de seguridad.
Este documento trata sobre la seguridad informática y sus objetivos de proteger los activos de una organización como la información, infraestructura y amenazas. Explica los tipos de amenazas como internas, externas, virus y atacantes. También cubre temas como confidencialidad, vulnerabilidades y la importancia de implementar medidas como antivirus y firewalls para proteger los dispositivos.
Este documento trata sobre la seguridad informática. Explica que un sistema es íntegro cuando impide la modificación de información y es confidencial cuando impide la visualización de datos. Luego describe las amenazas contra las que debemos protegernos como nosotros mismos, accidentes, usuarios intrusos y malware. Finalmente resume brevemente virus, troyanos y formas de alterar el acceso a internet como dialers y phishing.
Este documento trata sobre la seguridad informática. Explica que un sistema es íntegro cuando impide la modificación de información y es confidencial cuando impide la visualización de datos. Luego describe las amenazas contra las que debemos protegernos como nosotros mismos, accidentes, usuarios intrusos y malware. Finalmente resume brevemente virus, troyanos y formas de alterar el acceso a internet como dialers, pharming y phishing.
El documento habla sobre las amenazas a la seguridad informática. Define amenazas como cualquier elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen de vulnerabilidades y pueden ser intencionales o no intencionales. Las amenazas intencionales han aumentado debido a técnicas de ingeniería social y falta de capacitación a usuarios. Las amenazas pueden clasificarse como internas o externas dependiendo de su origen, y por su efecto, medio utilizado u otros factores.
Este documento describe los principales riesgos de la información electrónica como ataques informáticos, fallas en sistemas y desastres naturales. Explica que los virus, gusanos y troyanos se alojan en las computadoras para dañar la información, mientras que el phishing busca obtener datos confidenciales de forma fraudulenta. Finalmente, detalla que las vacunas informáticas detectan posibles infecciones y notifican al usuario para protegerlo.
Similar a Riesgos de la informacion electronica (20)
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
Riesgos de la informacion electronica
1. RIESGOS DE LA INFORMACION
ELECTRONICA
MORENO AVELLA LUISA FERNANDA
TECNOLOGIA EN OBRAS CIVILES
2019
2. RIESGOS INFORMATICOS
Es cuando existe la posibilidad de alguna eventualidad de amenaza
causando la perdida de información o datos. Siendo esto una
vulnerabilidad muy alta o de gran impacto en cualquier campo que
aplique el manejo de sistemas tecnológicos.
4. Se pueden dividir en cuatro
grandes categorías
• Factores humanos.
• Fallas en los sistemas de procesamiento de información.
• Desastres naturales.
• Actos maliciosos o malintencionados.
5. Algunas de estas amenazas
son:
Virus informáticos o códigos maliciosos.
Robo de información.
Suplantación de identidad.
Denegación de servicios.
Ataques de fuerza bruta.
Desastres naturales.
Espionaje.
6. VIRUS
Es un programa que se encuentra en la red
intencionalmente para ser instalado en el equipo de
cualquier usuario sin el conocimiento o permiso
alguno.
https://www.youtube.com/watch?v=RoE9T9KjxMw
7. ATAQUE INFORMATICO
Es una actividad hostil
contra un sistema, una
aplicación o algún elemento
que tenga un componente
informático.
9. VACUNAS INFORMATICAS
Es un programa instalado residente en la memoria, que tiene como
principal función actuar como filtro de los programas que se usan en
el equipo en el cual se encuentre instalado.
10. TIPOS DE VACUNAS
CA: Solo detección.
CA: Detección y desinfección.
CB: Comparación por firmas.
CC: Invocado por el usuario.
12. REFERENCIAS
Que es y en que consiste un ataque informático. Consulthink
Recuperado el 09 de noviembre de 2019 de:
https://www.consulthink.it/es/que-es-y-en-que-consiste-un-ataque-
informatico/
Seguridad informática. Instituto Palomar de Caseros Recuperado el
09 de noviembre de 2019 de:
http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus-
tienen-un-objetivo-que-es.html
13. REFERENCIAS
¿Que son los virus informáticos? YouTube Recuperado el 09 de
noviembre de 2019 de:
https://www.youtube.com/watch?v=RoE9T9KjxMw
1.1 Concepto de Seguridad informática. YouTube Recuperado el 09
de noviembre de 2019 de:
https://www.youtube.com/watch?v=tBwoiNfuz2c&feature=youtu.be