ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
1. RIESGOS DE LAINFORMACION ELECTRONICA
VIRUS, ATAQUE YVACUNAS INFORMATICAS.
PRESENTADO A:Johana Pedraza
PRESENTA: Johan Andrés Buitrago Tique
Universidad Pedagógica y Tecnológica de Colombia.
Escuela de educación virtual y a distancia
Facultad de ciencias tecnológicas (uptc).
Bogotá- Cundinamarca
octubre de 2019.
2. RIESGOS DE LA INFORMACION ELECTRONICA
Eluso de la información electrónica hoy en día es una herramienta esencial para lograr
objetivos y para poder desarrollar actividades cotidianas de nuestras vidas y por lo tanto
todos nos enfrentamos a una alta gama de amenazas y riesgos asociados a los entornos
informáticos.
Los riesgos de la información están presentes cuando influyen dos elementos :amenazas y
vulnerabilidades estas se asocian ya que no puede haber ninguna sin presencia de la otra;
siendo una situación que puede afectar actividades afectando directamente la
información.
3. ¿QUÉSON LOSRIESGOS?
Los riesgos son tales como atentados informáticos y
amenazas a los sistemas de información en el cual hay una
exposición a la adversidad conformada por una
combinación de circunstancias al entorno digital donde
pueden existir posibilidades de perdida
4. • Riesgos de integridad:
Interface del usuario
Administración de cambios
Información
• Riesgos de utilidad:
Pueden ser enfrentados por el direccionamiento de sistemas antes de que los
errores ocurran
TIPOSDE RIESGOS
5. • Riesgos en la infraestructura:
Planeación organizacional
Definición de las aplicaciones
Operaciones de red y
computarizacione Administración
de seguridad
6. Básicamente podemos agrupar las amenazas en cuatro grandes
categorías: factores humanos (accidentales , errores); fallas en
los sistemas de procesamiento de información; desastres
naturales y actos maliciosos o malintencionados.
7. VIRUS
GUSANOS Y TROYANOS
Son programas del código malicioso que de diferentes maneras se alojan en
los computadores con el propósito de permitir el acceso no autorizadoa un
atacante.
El virus tiene como objetivo ser destructivo dañando asia la
información de la maquina; los virus ellos mismos se replican una vez
instalados en el sistema.
8. PHISHING
Esun ataque de tipo ingeniería social, cuyo objetivo principal es obtener de
manera fraudulenta datos confidenciales de un usuario, aprovechando la
confianza que tienen estos en los servicios tecnológicos ; el desconocimiento
de la manera que estos operan y la oferta de servicios en algunos casos con
muy leves medidas de seguridad.
9. ¿QUE ES UNA VACUNA INFORMATICA?
Detectan la vías de posibles infecciones y notifican al usuario en que zonas de la
internet tiene infecciones y que documentos tienen virus
Un antivirus tiene tres principales funciones y componentes:
La vacuna esun programa que residente en la memoria actúa como filtro de los
programas que son ejecutados ,abiertos para ser leídos y copiados, en tiempo real.
Detector y eliminador.
10. TIPOS DE VACUNAS
• CA- Solo detección: Son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos
• CA- Detección y desinfección: Son vacunas que detectan archivos
infectados y pueden desinfectarlos
• CA- Detección y aborto de la acción: Son vacunas que detectan
archivos infectados y detiene las causas que causa el virus
• CB- Comparación de firmas :Son vacunas que comparan firmas de
archivos
sospechosos para saber si están infectados
11. • CB- Comparación de signature del archivo: Son vacunas que
comparan las asignaturas de los productos guardados en tu
equipo
• CB- Por métodos heurísticos: Son vacunas que utilizan métodos
heurísticos para compara archivos
• CC-Invocado por el usuario : SON vacunas que se activan
instantáneamente con el usuario
• CC-Invocado por la actividad del sistema: Son vacunas que se
activan
instantáneamente por la actividad del sistema
12. BIBLIOGRAFIA
• Diario portafolio. Danilo Ochoa
Gerente Comercial para Latinoamérica de eBanking (2019).
https://www.portafolio.co/mis-finanzas/ahorro/principales-
riesgos-informaticos-usuarios-97348
• Audisistemas.(2019).
http://audisistemas2009.galeon.com/productos2229079.html
• AMENAZAS INFORMÁTICAS Y SEGURIDAD DE LA INFORMACIÓN. César H.
Tarazona T.(2019) file:///C:/Users/Jhoan/Downloads/965-
Texto%20del%20art%C3%ADculo-3375-2-10-20180126.pdf