Este documento describe los principales riesgos de la información electrónica como mal uso del equipo, virus, intrusos, fraudes y ciberterrorismo. Explica los tipos de malware como virus y cómo combatirlos usando antivirus y filtrando puertos. También describe hackers, crackers y sniffers como tipos de intrusos y cómo los fraudes como phishing buscan obtener información personal para robo.
Este trabajo habla de los riesgos de la información electrónica, de las características de los ataques, controles y vacunas para evitar sabotajes en nuestros sistemas.
Este trabajo habla de los riesgos de la información electrónica, de las características de los ataques, controles y vacunas para evitar sabotajes en nuestros sistemas.
Que riesgos hay en internet, como protegernos ante virus y cyber ataques. Que información Personal comparto y con quien? Que podría pasara con mi información?
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Trabajo tecnología sobre Conceptos Básicos De Programación
Unidad3 parte a_b_sáenz_beltrán_gustavo
1. PARTE: B RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
GUSTAVO ALONSO SÁENZ BELTRÁN
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE
COLOMBIA
TECNOLOGO EN OBRAS CIVILES
CREAD TUNJA
2017
2. TECNOLOGO EN OBRAS CIVILES
GUSTAVO ALONSO SÁENZ BELTRÁN
COD: 201712554
INFORMATICA
DOCENTE: ING. LORENA CRISTINA URIBE VILLAMIL
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE
COLOMBIA
CREAD TUNJA
2017
4. RIESGO
S
El riesgo es una condición del mundo real, en el cual
hay una exposición a la adversidad conformada por
una combinación de circunstancias del entorno
donde hay posibilidad de pérdidas. Los riesgos
informáticos son exposiciones tales como atentados
y amenazas a los sistemas de información.
TIPOS DE AMENAZAS
mal uso del equipo
virus informáticos
intrusos
fraudes, engaños y
extorsiones
ciberterrorismo
UNA WEB
5. MAL USO DEL EQUIPO
RIESGOS DE UTILIDAD RIESGOS DE SEGURIDAD GENERAL
• Los riesgos pueden ser enfrentados
por el direccionamiento de sistemas
antes de que los problemas ocurran.
• Técnicas de
recuperación/restauración usadas para
minimizar la ruptura de los sistemas.
• Backups y planes de contingencia
controlan desastres en el
procesamiento de la información.
• Riesgos de choque eléctrico
• Riesgos de incendio
• Riesgos de niveles inadecuados
de energía eléctrica.
• Riesgos de radiaciones
• Riesgos mecánicos
6. MALWARE
Se define como cualquier tipo de programa desarrollado para
causar daños o introducirse de forma no autorizada en algún
sistema informático.
VIRUS
Los virus mas conocidos son los troyanos, gusanos, pero además se encuentran los virus
de sector de arranque, virus de ficheros ejecutables, entre otros. estos virus pueden causar
daños a la información o al sistema mismo.
COMO COMBATIRLOS
Utilización de un antivirus
Filtrar puertos que utilizan determinados
virus
Detección de rootkits
UNA WEB
7. INTRUSOS
HACKERS
intrusos que se dedican a esta
tarea como un pasatiempo y como
reto técnico pero no pretenden
provocar daños al sistema
CRACKERS
individuos con interés en atacar un
sistema para obtener beneficios
SNIFFERS
se dedican a rastrear información
SPAMMERS
responsables del envío
masivo de basura a los
correos electrónicos
UNA WEB
8. FRAUDES
Se le conoce también como phishing y se tratan de ataques para obtener
números de cuentas bancarias para realizar operaciones fraudulentas.
Las estafas mutan. Los hombre cambian y los mentirosos de siempre
intenta aplicar nuevas metodologías para cazar (o pescar) a usuarios
desinformados y demasiado confiados. El “phishing” es una actividad
ilegal y con altas probabilidades de causar daños irreparables y
monetariamente dolorosos. Ésta, es una actividad que tiene como
principal objetivo recabar información personal con el fin de efectuar
robos y fraudes económicos.