Want to create interactive content? It’s easy in Genially!
Seguridad informatica
Formula F1
Created on October 27, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Curso 213034_10
Director Francisco Javier Diaz Obando
Estudiante Jhon Aiderman Daleman Caro
Fase 3 Riesgos y control informático
En el desarrollo de Aplicativos Multimediales, la seguridad informática es esencial. para que los estudiantes Unadistas deben conocer los controles necesarios para proteger sistemas y datos. En la Unidad 2, se analizará cómo los ataques informáticos, como virus, fraudes, suplantaciones y desastres naturales, pueden afectar la imagen y finanzas de una empresa. Esta actividad busca entender estos riesgos y las medidas preventivas necesarias para evitarlos."
Introduccion
Los ataques informáticos pueden comprometer la información de una empresa, su imagen y generar pérdidas económicas. Es importante conocer estos riesgos para proteger nuestros sistemas.
Riesgos de los Ataques Informáticos
Uso no autorizado de Sistemas Informáticos: Acceso sin permiso para manipular o robar información.
Virus informáticos o código malicioso: Programas dañinos que pueden robar datos o dañar sistemas.
Tipos de Ataques Informáticos
Robo de Información: Acceso a datos valiosos, como información financiera o personal.
Fraudes basados en computadoras: Uso de sistemas para cometer delitos financieros.
Tipos de Ataques Informáticos
Ataques de Fuerza Bruta: Probar contraseñas hasta adivinar la correcta.
Suplantación de Identidad: Fingir ser otra persona para obtener información.
Tipos de Ataques Informáticos
Alteración de la Información: Cambiar datos para manipular información.
Divulgación de Información: Liberación no autorizada de datos confidenciales.
Tipos de Ataques Informáticos
Desastres Naturales: Daños a sistemas por fenómenos naturales.
Sabotaje, Vandalismo y Espionaje: Acciones maliciosas por parte de personas internas o externas.
Otros Riesgos
- Información confidencial: Datos sensibles como financieros o personales.
- Sistemas informáticos: Uso de firewalls, antivirus, y sistemas de detección de intrusiones.
- Redes de comunicación: Seguridad en redes para evitar accesos no autorizados.
- Dispositivos físicos: Asegurar hardware contra vandalismo o robo.
- Datos en la nube: Uso de cifrado para proteger información almacenada en la nube.
Elementos a Proteger
Los ataques informáticos son una amenaza real, pero la prevención adecuada protege los sistemas y la información. La seguridad informática es responsabilidad de todos.
Conclusion
Referencias Bibliográficas
Ataque cibernético: consecuencias, cómo actuar y cómo protegerse. (2024, May 26). |. https://mdcloud.es/ataque-cibernetico-consecuencias-como-actuar-y-como-protegerse/#:~:text=Los%20principales%20riesgos%20cibern%C3%A9ticos%20est%C3%A1n,para%20llevar%20a%20cabo%20ataques. McAfee. (2022, December 19). Qué es un virus informático y cómo gestionarlo | McAfee. McAfee. https://www.mcafee.com/learn/es/que-es-un-virus-informatico-y-como-gestionarlo/#:~:text=Un%20virus%20inform%C3%A1tico%20es%20un%20programa%20ilegal%2C%20da%C3%B1ino%20o%20malicioso,de%20software%20o%20corromper%20datos. Leppard Law. (2023, November 7). Leppard Law - Top Rated Orlando DUI Lawyers & Criminal Attorneys in Orlando; Leppard Law - Top Rated Orlando DUI Lawyers & Criminal Attorneys in Orlando. https://leppardlaw.com/es/derecho-penal/delitos-inform%C3%A1ticos/acceso-no-autorizado-a-una-red-inform%C3%A1tica/ Kaspersky. (2017, November 22). Robo de datos y cómo protegerlos. /. https://latam.kaspersky.com/resource-center/threats/data-theft
¡Muchas gracias!