SlideShare una empresa de Scribd logo
RAUL ANDRES CORTES RODRIGUEZ
CODIGO: 201814109
TEGNOLOGIA ELECTRICA
FACULTAD DE ESTUDIOS A DISTANCIA Y VIRTUALES
UNIVERSIDAD PEDAGÓGICA Y TECNOLOGICA DE COLOMBIA
En la actualidad para todos los aspectos de la vida las personas dependen de la
tecnología de la información como herramienta infaltable para obtener los fines
buscados en el desarrollo de sus actividades diarias, sean de tipo comercial o
personal. Como toda circunstancia el uso de este tipo de tecnologías y sus
usuarios se enfrentan a una amplia gama de amenazas y vulnerabilidades.
Dentro de las amenazas de la información se pueden agrupar en cuatro categorías:
1. Factores humanos. (Errores accidentales)
2. Fallas en los sistemas de procesamiento de la información.
3. Desastres naturales.
4. Actos maliciosos o malintencionados. (Virus, ataques, robo de información, vacunas
informáticas)
Cibergrafia
Un error humano es la principal amenaza de incidentes de seguridad, de ahí que
se debe aprender sobre el manejo adecuado de la información confidencial.
Dejar a la vista de todos las contraseñas anotadas, olvidar o perder información
confidencial en algún lugar o por eliminación accidental y caer en las trampas de
la ciberdelincuencia son de las negligencias más comunes y que mas crean
pérdidas económicas para los usuarios.
Los errores en un sistema de información pueden aparecer en distintas fases de su
desarrollo: toma de requerimientos, análisis, diseño, programación, pruebas o
implementación. Los usuarios pueden perder información además en imprevistos
tales como una falla en el Hadware o Software, ataque de un virus, eliminación
accidental de un archivo entre otros muchos. El llevar a cabo procedimientos
apropiados para el respaldo de información permite a los usuarios recuperar
información en tiempos de crisis.
Los desastres naturales se clasifican dentro de las interrupciones a los
sistemas de información no planeadas que pueden generarse de manera
leve o severa.
Los virus y los programas espías son actos maliciosos o malintencionados que
mediante programas de código malicioso, se alojan en los computadores con el
propósito de permitir el acceso no autorizado a un atacante o permitir el control
de forma remota de los sistemas.
1. Virus de boot: Afectan el arranque del equipo.
2. Virus de enlace: Modifican las direcciones de acceso a los archivos.
3. Gusanos: Se replican en el sistema y consumen capacidad de almacenamiento.
4. Troyanos: Malware, que permite la entrada de un tercero a un computador infectado
5. Pishing: Utilizan señuelos con el fin de adueñarse de datos confidenciales para apropiarse de
ellos y a menudo robarle dinero
Tienen el objetivo de detectar, eliminar y desinfectar los virus en el
procesador y bloquearlos para que no entren. Detectan las posibles
infecciones y notifican al usuario de las posibles amenazas.
• Forbes, México. “El error humano abre la puerta a ciberdelincuentes”. www.forbes.com.mx. Enero 15 de 2015. https://www.forbes.com.mx/el-
error-humano-abre-la-puerta-a-ciberdelincuentes/.
• Tarazona, Cesar. “Amenazas informáticas y seguridad de la información”. revistas.uexternado.edu.co/index.php/derpen/article/download/965/915,
file:///D:/Users/alexandra/Downloads/965-3375-2-PB%20(2).pdf
• Multicomp. “10 fallas principales de seguridad informática”. 20 de Marzo de 2015 http://multicomp.com.mx/10-fallas-principales-de-seguridad-
informatica/
FIN

Más contenido relacionado

La actualidad más candente

Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticas
Fernando Moreno Malagón
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
francisco medina
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
Lsidorak
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
alexander vargas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
FabianAvendao5
 
Precentacion para informatica
Precentacion para informatica Precentacion para informatica
Precentacion para informatica
dwanfonseca
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
Mariana Ramírez
 
Virus informaticos 2
Virus informaticos 2Virus informaticos 2
Virus informaticos 2
alexander vargas
 
Amenazas de la Seguridad Informática
Amenazas de la Seguridad InformáticaAmenazas de la Seguridad Informática
Amenazas de la Seguridad Informática
Diana Amaya
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
JOSE MOZO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFher Makovski
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
jockerdav
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
Ross Hdez
 
Tp3
Tp3Tp3
Riesgos en informatca
Riesgos en informatcaRiesgos en informatca
Riesgos en informatca
Pedro Nel Prieto Acosta
 
Marifer y alondra
Marifer y alondraMarifer y alondra
Marifer y alondramfmondragon
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
adolfo giraldo
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
ferney garcia
 
Angela
AngelaAngela
Angela
angela18_02
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
OSMARDARYENFOXPINZNC
 

La actualidad más candente (20)

Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Precentacion para informatica
Precentacion para informatica Precentacion para informatica
Precentacion para informatica
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Virus informaticos 2
Virus informaticos 2Virus informaticos 2
Virus informaticos 2
 
Amenazas de la Seguridad Informática
Amenazas de la Seguridad InformáticaAmenazas de la Seguridad Informática
Amenazas de la Seguridad Informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Tp3
Tp3Tp3
Tp3
 
Riesgos en informatca
Riesgos en informatcaRiesgos en informatca
Riesgos en informatca
 
Marifer y alondra
Marifer y alondraMarifer y alondra
Marifer y alondra
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Angela
AngelaAngela
Angela
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Similar a Riesgos de la informacion electronica

Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
nelsonmanaure
 
Riesgos de la informacion electronica, virus,
Riesgos de la informacion electronica, virus,Riesgos de la informacion electronica, virus,
Riesgos de la informacion electronica, virus,
RobertosneiderGilzul
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
ronaldlezama
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
GemmaSalazarS
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
carlitoszamora
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
Gladys Rosado
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Ari
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
Julio Hdez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
Luz de Rebeca Dupré Tenorio
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
Gabriel Dugarte
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
karlasalcedorozco
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicacionesEsteban Bedoya
 

Similar a Riesgos de la informacion electronica (20)

Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Riesgos de la informacion electronica, virus,
Riesgos de la informacion electronica, virus,Riesgos de la informacion electronica, virus,
Riesgos de la informacion electronica, virus,
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicaciones
 

Último

T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 

Riesgos de la informacion electronica

  • 1. RAUL ANDRES CORTES RODRIGUEZ CODIGO: 201814109 TEGNOLOGIA ELECTRICA FACULTAD DE ESTUDIOS A DISTANCIA Y VIRTUALES UNIVERSIDAD PEDAGÓGICA Y TECNOLOGICA DE COLOMBIA
  • 2. En la actualidad para todos los aspectos de la vida las personas dependen de la tecnología de la información como herramienta infaltable para obtener los fines buscados en el desarrollo de sus actividades diarias, sean de tipo comercial o personal. Como toda circunstancia el uso de este tipo de tecnologías y sus usuarios se enfrentan a una amplia gama de amenazas y vulnerabilidades.
  • 3. Dentro de las amenazas de la información se pueden agrupar en cuatro categorías: 1. Factores humanos. (Errores accidentales) 2. Fallas en los sistemas de procesamiento de la información. 3. Desastres naturales. 4. Actos maliciosos o malintencionados. (Virus, ataques, robo de información, vacunas informáticas) Cibergrafia
  • 4.
  • 5. Un error humano es la principal amenaza de incidentes de seguridad, de ahí que se debe aprender sobre el manejo adecuado de la información confidencial. Dejar a la vista de todos las contraseñas anotadas, olvidar o perder información confidencial en algún lugar o por eliminación accidental y caer en las trampas de la ciberdelincuencia son de las negligencias más comunes y que mas crean pérdidas económicas para los usuarios.
  • 6.
  • 7. Los errores en un sistema de información pueden aparecer en distintas fases de su desarrollo: toma de requerimientos, análisis, diseño, programación, pruebas o implementación. Los usuarios pueden perder información además en imprevistos tales como una falla en el Hadware o Software, ataque de un virus, eliminación accidental de un archivo entre otros muchos. El llevar a cabo procedimientos apropiados para el respaldo de información permite a los usuarios recuperar información en tiempos de crisis.
  • 8.
  • 9. Los desastres naturales se clasifican dentro de las interrupciones a los sistemas de información no planeadas que pueden generarse de manera leve o severa.
  • 10.
  • 11. Los virus y los programas espías son actos maliciosos o malintencionados que mediante programas de código malicioso, se alojan en los computadores con el propósito de permitir el acceso no autorizado a un atacante o permitir el control de forma remota de los sistemas.
  • 12. 1. Virus de boot: Afectan el arranque del equipo. 2. Virus de enlace: Modifican las direcciones de acceso a los archivos. 3. Gusanos: Se replican en el sistema y consumen capacidad de almacenamiento. 4. Troyanos: Malware, que permite la entrada de un tercero a un computador infectado 5. Pishing: Utilizan señuelos con el fin de adueñarse de datos confidenciales para apropiarse de ellos y a menudo robarle dinero
  • 13. Tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las posibles infecciones y notifican al usuario de las posibles amenazas.
  • 14. • Forbes, México. “El error humano abre la puerta a ciberdelincuentes”. www.forbes.com.mx. Enero 15 de 2015. https://www.forbes.com.mx/el- error-humano-abre-la-puerta-a-ciberdelincuentes/. • Tarazona, Cesar. “Amenazas informáticas y seguridad de la información”. revistas.uexternado.edu.co/index.php/derpen/article/download/965/915, file:///D:/Users/alexandra/Downloads/965-3375-2-PB%20(2).pdf • Multicomp. “10 fallas principales de seguridad informática”. 20 de Marzo de 2015 http://multicomp.com.mx/10-fallas-principales-de-seguridad- informatica/ FIN