todos los riesgos a los que la mayoría estamos en los sitios de información por todas las personas que buscan hacernos daños y robarnos nuestra información o hasta destruir nuestro equipos de computo, la mejor forma de podernos defender es utilizando las vacunas y
cuadernillo de lectoescritura para niños de básica
Riesgos sobre informacion informatica
1. INFORMATICA
HIPOLITO GONZALEZ RINCON
CODIGO 201823477
ADRIANA MARIA FIGUEREDO
TUTORA
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD ESTUDIOS A DISTANCIA
ESCUELA DE CIENCIA TECNOLOGICAS
TECNOLOGIA DE OBRAS CIVILES
PRIMER SEMESTRE 1
YOPAL CASANRE
AÑO 2018
2. Análisis de riesgo informático
El análisis de riesgos informáticos es un proceso que comprende la
identificación de activos informáticos, sus vulnerabilidades y
amenazas a los que se encuentran expuestos así como su
probabilidad de ocurrencia y el impacto de las mismas, a fin de
determinar los controles adecuados para aceptar, disminuir,
transferir o evitar la ocurrencia del riesgo.
3. Riesgo:
Es la materialización de vulnerabilidades
identificadas, asociadas con su
probabilidad de ocurrencia, amenazas
expuestas, así como el impacto negativo
que ocasione a las operaciones de negocio.
Seguridad:
Es una forma de protección contra los
riesgos.
4. Ataques informáticos
Un ataque informático consiste en aprovechar alguna
debilidad o falla en el software, en el hardware, e incluso, en
las personas que forman parte de un ambiente informático;
para obtener un beneficio, por lo general de condición
económica, causando un efecto negativo en la seguridad del
sistema, que luego pasa directamente en los activos de la
organización. Seguridad: Es una forma de protección contra
los riesgos.
5. Virus informáticos
Es una serie de claves programáticas que pueden
adherirse a los programas legítimos y propagarse a otros
programas informáticos. Un virus puede ingresar en un
sistema por conducto de una pieza legítima de soporte
lógico que ha quedado infectada, así como utilizando el
método del Caballo de Troya.
6. Consecuencias
• Consecuencias
• Los ataques informáticos tienen varias series de consecuencias o daños que un
VIRUS puede causar en un sistema operativo. Daños triviales
• Daños menores
• Daños moderados
• Daños mayores
• Daños severos
• Daños ilimitados
7. Tipos de ataques
• Trashing (cartoneo):
• Monitorización:
• Ataques de autenticación:
• De nial of Ser vice(DoS):
• Modificación (daño): la modificación o daño se puede dar como:
• Tampering o Data Diddling:
• Esta categoría se refiere a la modificación desautorizada de los datos o el SOFTWARE INSTALADO en el
sistema víctima (incluyendo borrado de archivos). Borrado de Huellas: El borrado de huellas es una de las
tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su
ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e
incluso rastrear al atacante.
8. Qué es una vacuna informática?
• Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y
bloquearlos para que no entren.
• Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen
infecciones y que documentos tienen virus.
• Un antivirus tiene tres principales funciones y componentes:
• La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los
programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
• detector y eliminad
9. Tipos de vacunas:
• CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
• CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
• CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
• CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
• CB - Comparación de signatura de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
• CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
• CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
• CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
• actividad del sistema Windows xp/vista