Want to create interactive content? It’s easy in Genially!

Get started free

Seguridad informatica

Formula F1

Created on October 27, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Curso 213034_10

Director Francisco Javier Diaz Obando

Estudiante Jhon Aiderman Daleman Caro

Fase 3 Riesgos y control informático

En el desarrollo de Aplicativos Multimediales, la seguridad informática es esencial. para que los estudiantes Unadistas deben conocer los controles necesarios para proteger sistemas y datos. En la Unidad 2, se analizará cómo los ataques informáticos, como virus, fraudes, suplantaciones y desastres naturales, pueden afectar la imagen y finanzas de una empresa. Esta actividad busca entender estos riesgos y las medidas preventivas necesarias para evitarlos."

Introduccion

Los ataques informáticos pueden comprometer la información de una empresa, su imagen y generar pérdidas económicas. Es importante conocer estos riesgos para proteger nuestros sistemas.

Riesgos de los Ataques Informáticos

Uso no autorizado de Sistemas Informáticos: Acceso sin permiso para manipular o robar información.

Virus informáticos o código malicioso: Programas dañinos que pueden robar datos o dañar sistemas.

Tipos de Ataques Informáticos

Robo de Información: Acceso a datos valiosos, como información financiera o personal.

Fraudes basados en computadoras: Uso de sistemas para cometer delitos financieros.

Tipos de Ataques Informáticos

Ataques de Fuerza Bruta: Probar contraseñas hasta adivinar la correcta.

Suplantación de Identidad: Fingir ser otra persona para obtener información.

Tipos de Ataques Informáticos

Alteración de la Información: Cambiar datos para manipular información.

Divulgación de Información: Liberación no autorizada de datos confidenciales.

Tipos de Ataques Informáticos

Desastres Naturales: Daños a sistemas por fenómenos naturales.

Sabotaje, Vandalismo y Espionaje: Acciones maliciosas por parte de personas internas o externas.

Otros Riesgos

  • Información confidencial: Datos sensibles como financieros o personales.
  • Sistemas informáticos: Uso de firewalls, antivirus, y sistemas de detección de intrusiones.
  • Redes de comunicación: Seguridad en redes para evitar accesos no autorizados.
  • Dispositivos físicos: Asegurar hardware contra vandalismo o robo.
  • Datos en la nube: Uso de cifrado para proteger información almacenada en la nube.

Elementos a Proteger

Los ataques informáticos son una amenaza real, pero la prevención adecuada protege los sistemas y la información. La seguridad informática es responsabilidad de todos.

Conclusion

Referencias Bibliográficas

Ataque cibernético: consecuencias, cómo actuar y cómo protegerse. (2024, May 26). |. https://mdcloud.es/ataque-cibernetico-consecuencias-como-actuar-y-como-protegerse/#:~:text=Los%20principales%20riesgos%20cibern%C3%A9ticos%20est%C3%A1n,para%20llevar%20a%20cabo%20ataques. ‌ McAfee. (2022, December 19). Qué es un virus informático y cómo gestionarlo | McAfee. McAfee. https://www.mcafee.com/learn/es/que-es-un-virus-informatico-y-como-gestionarlo/#:~:text=Un%20virus%20inform%C3%A1tico%20es%20un%20programa%20ilegal%2C%20da%C3%B1ino%20o%20malicioso,de%20software%20o%20corromper%20datos. ‌ Leppard Law. (2023, November 7). Leppard Law - Top Rated Orlando DUI Lawyers & Criminal Attorneys in Orlando; Leppard Law - Top Rated Orlando DUI Lawyers & Criminal Attorneys in Orlando. https://leppardlaw.com/es/derecho-penal/delitos-inform%C3%A1ticos/acceso-no-autorizado-a-una-red-inform%C3%A1tica/ ‌ Kaspersky. (2017, November 22). Robo de datos y cómo protegerlos. /. https://latam.kaspersky.com/resource-center/threats/data-theft ‌

¡Muchas gracias!