TUTOR: LUIS FERNANDO URIBE ALUMNO: OSCAR ADRIÁN TEJEDOR PEÑA
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE
COLOMBIA TECNOLOGIA EN OBRAS CIVILES CHIQUINQUIRA 2019 RIESGOS DE LA INFORMATICA ELECTRONICA Hoy en día contamos con una fácil accesibilidad a la información electrónica, pues se a convertido en un factor demasiado importante en nuestras vidas, por no decir necesario, algo casi simbiótico. Pero como todo beneficio siempre se tiene una riego pues en este caso son las amenazas, la vulnerabilidad y los riegos informáticos. TIPOS DE RIESGOS INFORMATICOS • Riesgos de integridad: - interface del usuario - procesamiento de errores • Riesgos de relación - hacen referencia al uso oportuno de información creada por una aplicación • Riesgos de acceso - se enfoca al inapropiado acceso a datos e información • Riesgos utilidad - los riegos pueden ser contra atacados por el direccionamiento de sistemas antes que los problemas ocurran. • Riesgo de infraestructura - es cuando una organización no contiene una estructura informática efectiva (hardware, software, redes y personal). ¿ QUE ES UN VIRUS? Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. VIRUS INFORMATICOS
GUSANOS CABALLO TROYANO
• Es un virus informático que tiene la propiedad • Se conoce como troyano, es un programa de duplicarse a sí mismo. Ellos utilizan las malicioso capaz de alojarse en computadoras y partes automáticas de un sistema operativo permitir el acceso a usuarios externos, a través que generalmente son invisibles al usuario. de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina. SPYWARE HACKER • Los programas espías o spyware son • Un hacker en la informática es conocido como aplicaciones que recopilan información de una un usuario ajeno que entra en tu computadora persona u organización sin su conocimiento. con intenciones de robar información y de causar daño (al igual que un spyware). La única diferencia que hay es que en este caso hablamos de una persona física ¿ QUÉ SON ATAQUES INFORMATICOS? Los ataques informáticos son un intento organizado e intencionado causado por una o más personas para hacer daño o problemas a un sistema informático o red. VIDEO TIPOS DE ATAQUES • https://www.youtube.com/watch?v=fGrvfrk0T80 ¿ QUE ES UNA VACUNA INFORMATICA? la vacuna es un sistema que se instala y se reside en la memoria, actúa como filtro de los programas que son ejecutados, abiertos para ser leídos o copiados en tiempo real. TIPOS DE VACUNAS
• CA - Sólo detección: solo detectan archivos • CB - Comparación de signatura de archivo:
infectados pero no pueden eliminarlos o comparan las signaturas de los atributos desinfectarlos. guardados en tu equipo. • CA - Detección y desinfección: pueden • CB - Por métodos heurísticos: usan métodos detectar archivos infectados y desinfectarlos. heurísticos para comparar archivos. • CA - Detección y aborto de la acción: pueden • CC - Invocado por el usuario: son vacunas que detectar archivos infectados y detienen las se activan instantáneamente con el usuario. acciones que causa el virus. • CC - Invocado por la actividad del sistema: se • CB - Comparación por firmas: comparan las activan instantáneamente por la activación del firmas de archivos sospechosos para saber si sistema. están infectados. BIBLIOGRAFIA • https://www.tecnoxxi.com/blog/seguridad-informatica/amenazas- informaticas/ • http://auditoriadesistemas.galeon.com/productos2223863.html • http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus- tienen-un-objetivo-que-es.html GRACIAS
Guía de Actividades y Rúbrica de Evaluación - Tarea 2 - Aplicar Métodos y Topologías para La Implementación de Redes de Transporte y Distribución Con Fibras Ópticas
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social
Inteligencia artificial: Lo que usted necesita saber sobre el aprendizaje automático, robótica, aprendizaje profundo, Internet de las cosas, redes neuronales, y nuestro futuro