Este documento describe los principales riesgos informáticos como virus, gusanos, troyanos y phishing. Explica que los riesgos incluyen amenazas a la integridad, utilidad e infraestructura de los sistemas de información. También describe los diferentes tipos de vacunas informáticas que pueden detectar y eliminar malware.
Anonymisation and Social Research
Ruth Geraghty
Data Curator on the CRNINI-PEI Research Initiative
Children’s Research Network for Ireland and Northern Ireland
Anonymising Research Data workshop, University College Dublin, 22nd June 2016
www.childrensresearchnetwork.org
Food Safety 1-2-3: Practical Tips to Avoid Getting SickFood Insight
Food Safety may not be at the forefront of your priorities right now, but one bad experience could suddenly change your mind. The CDC estimates that roughly 48 million people get sick from a foodborne illness, 128,000 are hospitalized, and 3,000 die each year. To reduce your chance of getting sick, you can protect yourself by practicing sound food safety techniques when handling, preparing, and cooking your food.
App design predictions for 2016 that will make iron man jealousLogo Design Guru
The app market is flourishing with updated designs and technologies. From android devices to smart watches - everything is about innovative and creative apps. Micro interactions are trending for the New Year. Take creative tips from this infographic to enrich your app designs.
4 Things You May Be Wondering About Sugars [INFOGRAPHIC]Food Insight
With the constant chatter about sugars, there are probably at least a few things you’re unsure of and would like more information about. If so, this infographic, 4 Things You May Be Wondering About Sugars, is for you, covering common topics or everyday arguments you may have heard about sugars. Read on for more and feel free to share with others who may be wondering the same things!
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptxarelisguerra707
PLATAFORMA VIRTUAL E-LEARNING
Las plataformas virtuales de e-learning son sistemas en línea que permiten la enseñanza y el aprendizaje a través de internet. Estas plataformas facilitan la gestión de cursos, la distribución de materiales educativos, la comunicación entre estudiantes y profesores, y el seguimiento del progreso académico. A continuación, se describen algunas características y ejemplos de plataformas de e-learning populares:
Características Comunes de las Plataformas de E-learning
Gestión de Cursos: Permiten la creación, organización y administración de cursos.
Materiales Educativos: Ofrecen acceso a documentos, videos, presentaciones, y otros recursos educativos.
Evaluaciones y Tareas: Facilitan la creación de exámenes, cuestionarios, y la entrega de tareas.
Interacción: Incluyen herramientas para foros de discusión, chats en vivo, videoconferencias, y mensajería.
Seguimiento del Progreso: Proporcionan reportes y análisis del desempeño y progreso de los estudiantes.
Accesibilidad: Pueden ser accesibles desde múltiples dispositivos, incluyendo computadoras, tablets y smartphones.
1. RIESGOS DE LA INFORMACION
ELECTRONICA
KAREN TATIANA PARRA GUTIERREZ
OBRAS CIVILES
201612066
FESAD
2. ¿QUE SON LOS RIESGOS INFORMATICOS?
El riesgo es una condición del mundo real, en el cual hay una exposición a la
adversidad conformada por una combinación de circunstancias del entorno donde
hay posibilidad de pérdidas. Los riesgos informáticos son exposiciones tales como
atentados y amenazas a los sistemas de información.
“La probabilidad de que una amenaza se materialice, utilizando la vulnerabilidad
existentes de un activo o grupos de activos, generándoles pérdidas o daños”.
Fuente: Organización Internacional por la Normalización (ISO).
3. ¿QUE TIPOS DE RIESGOS EXISTEN?
• Riesgos de
integridad:
Interface del
usuario
Administración de
cambios
Información
• Riesgos de utilidad:
Pueden ser
enfrentados por el
direccionamiento de
sistemas antes de que
los errores ocurran
• Riesgos en la
infraestructura:
Planeación
organizacional
Definición de las
aplicaciones
Operaciones de red y
computarizaciones
Administración de
seguridad
4. VIRUS
• GUSANOS Y TROYANOS
• Son programas del código malicioso
que de diferentes maneras se alojan
en los computadores con el
propósito de permitir el acceso no
autorizado a un atacante. El virus
tiene como objetivo ser destructivo
dañando asi a la información de la
maquina; los virus ellos mismos se
replican una vez instalados en el
sistema.
5. PHISHING
• Es un ataque de tipo ingeniería social, cuyo objetivo principal es obtener de
manera fraudulenta datos confidenciales de un usuario, aprovechando la
confianza que tienen estos en los servicios tecnológicos ; el desconocimiento de
la manera que estos operan y la oferta de servicios en algunos casos con muy
leves medidas de seguridad.
6. VACUNAS INFORMATICAS
• Detectan la vías de posibles infecciones y notifican
al usuario en que zonas de la internet tiene
infecciones y que documentos tienen virus Un
antivirus tiene tres principales funciones y
componentes: L a vacuna es un programa que
residente en la memoria actúa como filtro de los
programas que son ejecutados , abiertos para ser
leídos y copiados, en tiempo real. Detector y
eliminador.
7. TIPOS DE VACUNAS INFORMATICAS
• CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
•
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
•
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el
virus
•
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están
infectados.
•
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu
equipo.
•
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
•
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
•
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por actividad del sistema
windows xp/vista
8. PARA INDAGRA ACERCA DE LOS
RIESGOS INFORMATICOS A LOS
QUE ESTAMOS VULNERABLES
PODEMOS VISITAR
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-
informaticos/