LA SEGURIDAD INFORMATICA ES UN MEDIO DE COMUNICACIÓN IMPORTANTE EN LOS TIEMPOS ACTUALES, POR ESTO ES IMPORTANTE PREVENIR Y REPARAR ATAQUES SIBERNETICOS.
LA SEGURIDAD INFORMATICA ES UN MEDIO DE COMUNICACIÓN IMPORTANTE EN LOS TIEMPOS ACTUALES, POR ESTO ES IMPORTANTE PREVENIR Y REPARAR ATAQUES SIBERNETICOS.
Este trabajo habla de los riesgos de la información electrónica, de las características de los ataques, controles y vacunas para evitar sabotajes en nuestros sistemas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
2. RIESGOS DE LA INFORMACIONELECTRONICA
Eluso de la información electrónica hoy en día es una herramienta esencial para lograr
objetivos y para poder desarrollar actividades cotidianas de nuestras vidas y por lo tanto
todos nos enfrentamos a una alta gama de amenazas y riesgos asociados a los entornos
informáticos.
Los riesgos de la información están presentes cuando influyen dos elementos :amenazas y
vulnerabilidades estas se asocian ya que no puede haber ninguna sin presencia de la otra;
siendo una situación que puede afectar actividades afectando directamente la
información.
3. ¿QUÉSONLOSRIESGOS?
Los riesgos son tales como atentados informáticos y amenazas a los sistemas de
información en el cual hay una exposición a la adversidad conformada por una
combinación de circunstancias al entorno digital donde pueden existir posibilidades
de perdida
4. • Riesgos de integridad:
Interface del usuario
Administración de cambios
Información
• Riesgos de utilidad:
Pueden ser enfrentados por el direccionamiento de sistemas antes de que los
errores ocurran
TIPOSDERIESGOS
5. • Riesgos en la infraestructura:
Planeación organizacional
Definición de las aplicaciones
Operaciones de red y computarizaciones
Administración de seguridad
6. Básicamente podemos agrupar las amenazas en cuatro grandes categorías: factores
humanos (accidentales ,errores); fallas en los sistemas de procesamiento de
información; desastres naturales y actos maliciosos o malintencionados.
7. VIRUS:GUSANOSYTROYANOS
Son programas del código malicioso que de diferentes maneras se alojan en los
computadores con el propósito de permitir el acceso no autorizado a un atacante.
El virus tiene como objetivo ser destructivo dañando asi a la información de la
maquina; los virus ellos mismos se replican una vez instalados en el sistema.
8. PHISHING
Esun ataque de tipo ingeniería social, cuyo objetivo principal es obtener de manera
fraudulenta datos confidenciales de un usuario, aprovechando la confianza que
tienen estos en los servicios tecnológicos ;el desconocimiento de la manera que
estos operan y la oferta de servicios en algunos casos con muy leves medidas de
seguridad.
9. ¿QUEESUNAVACUNA INFORMATICA?
Detectan la vías de posibles infecciones y notifican al usuario en que zonas de la
internet tiene infecciones y que documentos tienen virus
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que residente en la memoria actúa como filtro de los
programas que son ejecutados ,abiertos para ser leídos y copiados, en tiempo real.
Detector y eliminador.
10. TIPOSDEVACUNAS
• CA- Solo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos
• CA- Detección y desinfección: Son vacunas que detectan archivos infectados y
pueden desinfectarlos
• CA- Detección y aborto de la acción: Son vacunas que detectan archivos
infectados y detiene las causas que causa el virus
• CB- Comparación de firmas :Son vacunas que comparan firmas de archivos
sospechosos para saber si están infectados
11. • CB- Comparación de signature del archivo: Son vacunas que comparan las
asignaturas de los productos guardados en tu equipo
• CB- Por métodos heurísticos: Son vacunas que utilizan métodos heurísticos para
compara archivos
• CC-Invocado por el usuario :SON vacunas que se activan instantáneamente con
el usuario
• CC-Invocado por la actividad del sistema: Son vacunas que se activan
instantáneamente por la actividad del sistema