El documento clasifica las principales amenazas a la seguridad de la información en cuatro categorías: errores humanos, fallas técnicas, desastres naturales y actos maliciosos. Señala que los errores humanos son la amenaza más común y costosa, como dejar contraseñas a la vista o caer en fraudes cibernéticos. También analiza las fallas que pueden ocurrir durante el desarrollo y uso de sistemas de información, así como los virus y otros programas maliciosos que buscan acceder a sistemas
HABLA SOBRE TEMAS DE SEGURIDAD INFORMATICA ASI COMO LA FORMA EN CASO DE HABER PROBLEMA MUESTRA FORMAS DE SOLUCIONAR Y SUGERENCIAS ADEMAS DE LA INFORMACION SELECCIONADA DE VIRUS Y ANTIVIRUS
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Riesgos de la informacion electronica
1. RAUL ANDRES CORTES RODRIGUEZ
CODIGO: 201814109
TEGNOLOGIA ELECTRICA
FACULTAD DE ESTUDIOS A DISTANCIA Y VIRTUALES
UNIVERSIDAD PEDAGÓGICA Y TECNOLOGICA DE COLOMBIA
2. En la actualidad para todos los aspectos de la vida las personas dependen de la
tecnología de la información como herramienta infaltable para obtener los fines
buscados en el desarrollo de sus actividades diarias, sean de tipo comercial o
personal. Como toda circunstancia el uso de este tipo de tecnologías y sus
usuarios se enfrentan a una amplia gama de amenazas y vulnerabilidades.
3. Dentro de las amenazas de la información se pueden agrupar en cuatro categorías:
1. Factores humanos. (Errores accidentales)
2. Fallas en los sistemas de procesamiento de la información.
3. Desastres naturales.
4. Actos maliciosos o malintencionados. (Virus, ataques, robo de información, vacunas
informáticas)
Cibergrafia
4.
5. Un error humano es la principal amenaza de incidentes de seguridad, de ahí que
se debe aprender sobre el manejo adecuado de la información confidencial.
Dejar a la vista de todos las contraseñas anotadas, olvidar o perder información
confidencial en algún lugar o por eliminación accidental y caer en las trampas de
la ciberdelincuencia son de las negligencias más comunes y que mas crean
pérdidas económicas para los usuarios.
6.
7. Los errores en un sistema de información pueden aparecer en distintas fases de su
desarrollo: toma de requerimientos, análisis, diseño, programación, pruebas o
implementación. Los usuarios pueden perder información además en imprevistos
tales como una falla en el Hadware o Software, ataque de un virus, eliminación
accidental de un archivo entre otros muchos. El llevar a cabo procedimientos
apropiados para el respaldo de información permite a los usuarios recuperar
información en tiempos de crisis.
8.
9. Los desastres naturales se clasifican dentro de las interrupciones a los
sistemas de información no planeadas que pueden generarse de manera
leve o severa.
10.
11. Los virus y los programas espías son actos maliciosos o malintencionados que
mediante programas de código malicioso, se alojan en los computadores con el
propósito de permitir el acceso no autorizado a un atacante o permitir el control
de forma remota de los sistemas.
12. 1. Virus de boot: Afectan el arranque del equipo.
2. Virus de enlace: Modifican las direcciones de acceso a los archivos.
3. Gusanos: Se replican en el sistema y consumen capacidad de almacenamiento.
4. Troyanos: Malware, que permite la entrada de un tercero a un computador infectado
5. Pishing: Utilizan señuelos con el fin de adueñarse de datos confidenciales para apropiarse de
ellos y a menudo robarle dinero
13. Tienen el objetivo de detectar, eliminar y desinfectar los virus en el
procesador y bloquearlos para que no entren. Detectan las posibles
infecciones y notifican al usuario de las posibles amenazas.
14. • Forbes, México. “El error humano abre la puerta a ciberdelincuentes”. www.forbes.com.mx. Enero 15 de 2015. https://www.forbes.com.mx/el-
error-humano-abre-la-puerta-a-ciberdelincuentes/.
• Tarazona, Cesar. “Amenazas informáticas y seguridad de la información”. revistas.uexternado.edu.co/index.php/derpen/article/download/965/915,
file:///D:/Users/alexandra/Downloads/965-3375-2-PB%20(2).pdf
• Multicomp. “10 fallas principales de seguridad informática”. 20 de Marzo de 2015 http://multicomp.com.mx/10-fallas-principales-de-seguridad-
informatica/
FIN