Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Estudiante:
Tutor:
Westhin Arroyo
Asignatura:
Informática Empresarial
INTRODUCCIÒN
En el siguiente informe nos daremos cuenta de los riesgos informáticos que ay en las
redes sociales y en toda la internet, todos estamos expuesto a este riesgo a que nos
pueden robar nuestra información como claves de correos, números de cuentas
bancarias ya que hoy en día todo lo realizamos por medio computadores, tables,
celulares.
Seguridad informática
La información debe ser vista y manipulada solo por quien o quienes tengan el derecho
de hacerlo. Un ejemplo de ataque a la Privacidad es la Divulgación de Información
Confidencial o personal.
Integridad
Disponibilidad
La información debe estar en el momento que el usuario requiera de ella. Un ataque a la
disponibilidad es la negación de servicio, (Denial of Service o DOS), que es un ataque a
un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a
los usuarios legítimos. Seguridad informática.
Seguridad Física
Seguridad Lógica
El sistema informático de una empresa para ser considerado seguro debe ser íntegro y
confidencial (accesible sólo para personas autorizadas), irrefutable (las acciones
realizadas no se pueden negar) y tener buena disponibilidad (estable y disponible en el
tiempo). Seguridad informática.
Ransomware
Lastimosamente, cuando este hecho ocurre, una gran parte de los usuarios accede a
pagar la cantidad de dinero que exigen los cyber delincuentes, la cual no suele ser una
suma exacerbada; ya que los individuos que dirigen el ataque generalmente conocen
cuánto dinero puede pagar la persona afectada.
El periodista creyó la historia y accedió a las peticiones del falso James, aunque por
precaución cambió su contraseña horas más tarde. Después siguió hablando con el
impostor hasta que notó que no utilizaba el lenguaje apropiado de un futbolista. El 7 de
abril siguiente, un colega le preguntó al periodista deportivo si le estaba escribiendo
desde otro número para pedirle sus claves de correo electrónico. Ya con las alarmas
encendidas, el periodista optó por denunciar los hechos a la Fiscalía General el 21
Las alternativas que debemos tener en cuenta para evitar caer en un caso estafa es
dudar y no creer en todos los que nos dice las redes sociales, cuando tengamos la
sospecha de algo raro debemos Recurrir alas autoridades y tener sentido común. No
dejarnos llevar por nuestras emociones de las promoción o algo que nos llame la
atención esto es lo que utilizan estos hacker’s para ya sea por medios de correos o
ventajas emergentes de algunas páginas en la cual estemos expuestos a que nos roben
nuestra información o por llamadas telefónicas en fin hay muchas maneras de ser
persuadirnos para que logren su objetivo.
CONCLUCIÒN
https://sites.google.com/site/tecnologiadigital20/home/riesgos-informaticos
https://www.rentadvisor.com.co/seguridad-informatica-caracteristicas/
https://www.elespectador.com/noticias/judicial/la-historia-detras-del-hackeo-las-
redes-de-james-rodriguez-articulo-803092