El documento habla sobre los riesgos de la información electrónica como virus, ataques cibernéticos y vulnerabilidades. Explica que estos riesgos están presentes cuando existen amenazas y vulnerabilidades, y pueden afectar actividades y la información. También describe tipos de riesgos como de integridad, utilidad e infraestructura, y amenazas como virus, gusanos, troyanos y phishing. Finalmente, define qué son las vacunas informáticas y sus tipos.
3. RIESGOS DE LA IFORMACION ELECTRONICA
El uso de la información electrónica hoy en día es una herramienta esencial
para lograr objetivos y para poder desarrollar actividades cotidianas de
nuestra vida y por lo tanto todos nos enfrentamos a una alta gama de
amenazas y riesgos asociados a los entornos informáticos.
4. los riesgos de la información están presentes cuando influyen dos elementos:
amenazas y vulnerabilidades estas se asocian ya que no pueden haber ninguna
sin presencia de la otra; siendo una situación que puede afectar actividades
afectando directamente la información
5. Que son los riesgos
Los riesgos son tales como los atentados informáticos y amenazas a los
sistemas de información en el cual hay una exposición a adversidad
conformada por una combinación de circunstancias al entorno digital donde
pueden existir posibilidades de perdida.
6. Tipos de riesgos
Figura, fuente: autor
• Riesgos de integridad:
Interface del usuario
Administración de cambio
Información
• Riesgos de utilidad:
Pueden ser enfrentados por el direccionamiento de sistemas antes de que
los errores ocurran
7. • Riesgos de infraestructura:
Planeación organizacional
Definiciones las aplicaciones
Operación de red
Administración de seguridad
8. Virus: gusanos y troyanos
Son programas del código malicioso que de diferentes maneras se aloja en
los computadores con el propósito de permitir el acceso no autorizado a un
atacante. El virus tiene como objetivo ser destructivo dañando asi a la
información de la maquina; los virus ellos mismos se repliegan una ves
instalados en el sistema.
9. Phishing
Es un ataque de tipo ingeniería social, cuyo objetivo principal es obtener de
manera fraudulenta datos confidenciales de un usuario, aprovechando la
confianza que tienen estos en los servicios tecnológicos; el
desconocimiento de la manera que estos operan y la oferta de servicios en
algunos casos.
10. ¿ que es una vacuna informática ?
Detectan la vías de posibles infecciones y notifican al usuario en que zonas
de internet tiene infecciones y que documentos tienen virus
Un antivirus tiene tres funciones y componentes:
La vacuna es un programa que residente en la memoria actúa como filtro de
los programas que son ejecutados, abiertos para ser leídos y copiados en
tiempo real.
Detector y eliminador.
11. Tipos de vacunas
• CA-Solo detención: son vacunas que solo detectan archivos infectados sin
embrago no pueden eliminarlos o desinfectarlos.
• CA- Detención desinfección: son vacunas que detectan archivos
infectados y pueden desinfectarlos
• CB- Comparación de firmas: son vacunas que comparan firmas de
archivos sospechosos para saber si están infectados
12. • CB- Comparación de signature del archivo: son vacunas que comparan
las asignaturas de los productos guardados en tu equipo
• CC- Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario
• CC- Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema