riesgos de la informacion electronica

26
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS TECNOLOGICAS TECNOLOGIA EN INSTALACION Y MANTENIMIENTO DE REDES Y COMPUTADORES TICS Y AMBIENTES DE APRENDIZAJE RIESGOS DE LA INFORMACION ELECTRONICA PRESENTADO POR: DEISY DAYANA CORTES CORTES CODIGO: 201622542 INGENIERA: LORENA CRISTINA URIBE TUNJA - BOYACA 2016

Upload: dayanna-cortes

Post on 15-Apr-2017

292 views

Category:

Engineering


1 download

TRANSCRIPT

Presentacin de PowerPoint

UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA

FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS TECNOLOGICAS TECNOLOGIA EN INSTALACION Y MANTENIMIENTO DE REDES Y COMPUTADORES

TICS Y AMBIENTES DE APRENDIZAJE

RIESGOS DE LA INFORMACION ELECTRONICA

PRESENTADO POR: DEISY DAYANA CORTES CORTESCODIGO: 201622542

INGENIERA: LORENA CRISTINA URIBE

TUNJA - BOYACA2016

QUE ES LA INFORMACION ELECTRONICAES TODO DATO CONSERVADO EN UN FORMATO ELECTRONICO EL CUAL PERMITE SU TRATAMIENTO AUTOMATICO, SE ENCUENTRA ALMACENADA Y SE PUEDE ACCEDER ELECTRONICAMENTE

AMENAZAS DE LA INFORMACION ELECTRONICASON LOS PROBLEMAS MAS VULNERABLES QUE INGRESAN A NUESTRA COMPUTADORA CON EL FIN DE AFECTARLO

CAUSAS DE LAS AMENAZASUSUARIOSPROGRAMAS MALICIOSOSERRORES DE PROGRAMACIONUN SINIESTROFALLOS ELECTRONICOS O LOGICOSCATASTROFES NATURALES

CLASIFICACION DE LAS AMENAZASDE INTERRUPCION:DESHABILITAN EL ACCESO A LA INFORMACION

DE INTERCEPTACION:ACCEDER A LOS RECURSOS DEL SISTEMA Y CAPTAR INFORMACION CONFIDENCIAL

DE MODIFICACION:ACCEDER A LOS PROGRAMAS Y DATOS DE UN SISTEMA Y MODIFICARLOS

DE FABRICACION:AGREGAN INFORMACION FALSA EN EL CONJUNTO DEL SISTEMA

ACCIDENTALES:FALLOS EN LOS EQUIPOS , REDES, SISTEMAS OPERATIVOS O SOFTWARE, ERRORES HUMANOS

INTENCIONADAS:SE DEBEN SIEMPRE A LA ACCION HUMANA, COMO LA INTRODUCCION DE VIRUS

PROGRAMAS MALICIOSOS QUE INFECTAN ARCHIVOS DEL SISTEMA CON LA INTENCION DE DAARLO SIN EL PERMISO DEL USUARIOVIRUS INFORMATICO

WORM O GUSANOMALWARE QUE SE EXPANDE RAPIDAMENTE EN LOS ARCHIVOS CONSUMIENDO BANDA ANCHA Y MEMORIA DEL SISTEMA

CABALLO DE TROYAVIRUS QUE SE ESCONDEN EN UN PROGRAMA LEGITIMO QUE AL EJECUTARLO, DAA LA COMPUTADORA Y CAPTA DATOS PARA ENVIARLOS A OTROS SITIOS

BOMBAS LOGICAS O DE TIEMPOVIRUS QUE PERMACE OCULTO HASTA CUMPLIRSE UNA O MAS CONDICIONES PREPROGRAMADAS, LUEGO EJECUTA ACCIONES DESTRUCTIVAS

ATAQUE INFORMATICOMETODO POR EL CUAL UN INDIVIDUO MEDIANTE UN SISTEMA INFORMATICO INTENTA TOMAR EL CONTROL PARA DESESTABILIZAR O DAAR OTRO SISTEMA O RED

OTRAS AMENAZASHACKERS CRACKERS LAMERS:PERSONAS CON AVANZADOS CONOCIMIENTOS EN EL AREA DE LA INFORMATICA QUE REALIZAN ACTIVIDADES DESDE UN COMPUTADOR, IRRUMPEN EN LAS REDES INFORMATICAS PARA BURLAR MEDIDAS DE SEGURIDAD Y TOMAR EL CONTROL DE LA INFORMACION

VACUNAS INFORMATICAS O ANTIVIRUSDETECTAN, ELIMINAN Y DESINFECTAN LOS VIRUS EN EL SISTEMA PARA QUE NO DAEN EL COMPUTADOR RESIDEN EN LA MEMORIA Y SU PROPOSITO ES PREVENIR AL USUARIO DE VIRUS

TIPOS DE ANTIVIRUSSE ANTICIPA AL VIRUS PREVINIENDOLO, PERMANECE EN LA MEMORIA DE LA COMPUTADORA PARA MONITOREAR EL SISTEMAANTIVIRUS PREVENTORES

ANTIVIRUS IDENTIFICADORESIDENTIFICAN DETERMINADOS PROGRAMAS INFECCIOSOS QUE AFECTAN EL SISTEMA TAMBIEN RASTREAN SECUENCIAS DE CODIGOS DE DICHOS VIRUS

ANTIVIRUS DESCONTAMINADORESDESCONTAMINAN EL SISTEMA QUE YA FUE INFECTADO A TRAVES DE LA ELEIMINACION DE PROGRAMAS MALIGNOS

CUIDADOS A TENER EN CUENTAPiense bien antes de publicar (no hay vuelta atrs)Use las opciones de privacidad que ofrecen los stiosIntente ser lo ms restrictivo posibleMantenga su perfil y sus datos privadosRestrinja el acceso a su direccin de correo electrnicoSea selectivo al aceptar nuevos contactosTenga cuidado a la hora de unirse a grupos y comunidadesTenga cuidado al publicar fotos y videos

Tenga cuidado al elegir sus contraseasUse contraseas largas, compuestas por diferentes tipos de caracteresNo utilice datos personales, como su nombre, apellido o fechasTenga cuidado al utilizar sus contraseasEvite usar la misma contrasea para acceder a diferentes sitiosDe ser posible, evite usar su contrasea en computadoras de terceros

CUIDADOS A TENER EN CUENTA

Mantenga su computadora segura:Instalando las versiones ms recientes de todos los programasInstalando todas las actualizacionesUtilice mecanismos de seguridad y mantngalos actualizados AntispamAntimalwareFirewall personalCUIDADOS A TENER EN CUENTA

Antes de publicar cualquier informacin:Evale si dicha informacin puede poner en riesgo su trabajo actualCuide su imagen profesionalEvale si podra poner en riesgo un proceso de seleccin futuroRecuerde que sus jefes y compaeros de trabajo podrn acceder a la informacinPiense si no violara el cdigo de conducta de su empresaCUIDADOS A TENER EN CUENTA

SEGURIDAD EN LOS SISTEMAS DE INFORMACION

DISPONIBLE EN