SlideShare una empresa de Scribd logo
1 de 9
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA (VIRUS, ATAQUE, VACUNAS
INFORMÁTICAS
CRISTIAN OLARTE
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
TECNOLOGÍA EN OBRAS CIVILES
INFORMATICA
TUNJA
2016
Riesgos de la información tecnológica
El riesgo tecnológico tiene su origen en el continuo
incremento de herramientas y aplicaciones tecnológicas que
no cuentan con una gestión adecuada de seguridad. Su
incursión en las organizaciones se debe a que la tecnología
está siendo fin y medio de ataques debido a vulnerabilidades
existentes por medidas de protección inapropiadas y por su
constante cambio, factores que hacen cada vez más difícil
mantener actualizadas esas medidas de seguridad.
TIPOS DE RIESGOS
 RIESGOS DE INTEGRIDAD
- Interface del usuario
- Administración de cambios
- Información
 RIESGOS DE UTILIDAD
- Pueden ser enfrentados por el direccionamiento de sistemas.
Medidas de aseguramiento ante el
riesgo tecnológico
 En el nivel físico, las medidas a tomar son de carácter técnico o de seguridad
informática, referidas a la aplicación de procedimientos de control y barreras
físicas ante amenazas para prevenir daño o acceso no autorizado a recursos e
información confidencial que sea guardada en la infraestructura física. Dentro
de éstas se encuentran:
• - controles de acceso físico, que pueden incluir el uso de sistemas biométricos
y vigilantes para acceso en áreas específicas.
• - Manejo de tokens o tarjetas de identificación.
• - Controles a nivel de equipos, tales como ubicación y protección, seguridad
en cableado o mantenimiento periódico de equipos.
• - Servicios básicos (energía, agua y alcantarillado, entre otros) de soporte para
continuidad.
• - Gestión de medios de almacenamiento removible.
• - Controles de vulnerabilidades técnicas, entre otros.
 En el nivel lógico, las medidas a tomar se dan con respecto al uso de software y sistemas, enfocadas
a proteger los datos y garantizar el acceso autorizado a la información por parte de los usuarios a
través de los procedimientos correctos. Como parte de estas medidas se pueden tomar:
 Controles de acceso lógico con la gestión de usuarios, perfiles y privilegios para acceso a
aplicaciones y gestión de contraseñas.
 Controles de acceso a la red interna y externa, segregación en redes y controles para asegurar
servicios de la red.
 Controles a nivel de teletrabajo y equipos móviles.
 Soluciones de protección contra malware.
 Respaldos de bases de datos e información crítica.
 Protocolos para intercambio de información y cifrado de información.
 Monitoreo de los sistemas, sincronización de relojes y protección sobre registros.
 Limitación en tiempos de conexión a aplicativos y cierres de sesión por inactividad.
 Gestión de control de cambios, entre otros.
Riesgo tecnológico como raíz de
otros riesgos
El riesgo tecnológico puede ser causa y consecuencia de otro tipo de
riesgos, una falla sobre la infraestructura puede implicar riesgos en otros
ámbitos, como pérdidas financieras, multas, acciones legales, afectación
sobre la imagen de la organización, causar problemas operativos o afectar
las estrategias de la organización. Si pensamos en el caso de un empleado
descontento que puede representar un riesgo operativo, podría implicar
también un riesgo tecnológico por manipulación inapropiada de sistemas e
información.
VACUNA INFORMATICA
 Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus
en el procesador y bloquearlos para que no entren.
Detectan las vías de posibles infececciones, y notifican al usuario que zonas
en la internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria, actúa
como "filtro" de los programas que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
Tipos de vacunas:
 CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.

CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el
virus

CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están
infectados.

CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu
equipo.

CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
 actividad del sistema windows xp/vista
GRACIAS

Más contenido relacionado

La actualidad más candente

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosezthebanz01
 
Riesgos y amenazas de la información
Riesgos y amenazas de la informaciónRiesgos y amenazas de la información
Riesgos y amenazas de la informaciónDiana Escalante
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Riesgos Informaticos
Riesgos InformaticosRiesgos Informaticos
Riesgos InformaticosYeimy Parra
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamatias breglia
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan ariasjhojan arias
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDanito1990
 
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICAGisela Vazquez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuu Roobles
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónHeliam Ordejoiti
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosJulio Lopez
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
12. tipos de seguridad
12. tipos de seguridad12. tipos de seguridad
12. tipos de seguridadHector Chajón
 

La actualidad más candente (17)

Problemas de seguridad y su solución
Problemas de seguridad y su soluciónProblemas de seguridad y su solución
Problemas de seguridad y su solución
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos y amenazas de la información
Riesgos y amenazas de la informaciónRiesgos y amenazas de la información
Riesgos y amenazas de la información
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Riesgos Informaticos
Riesgos InformaticosRiesgos Informaticos
Riesgos Informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan arias
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgo
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
12. tipos de seguridad
12. tipos de seguridad12. tipos de seguridad
12. tipos de seguridad
 

Destacado

Tema 4: La ciudadanía y las leyes
Tema 4: La ciudadanía y las leyesTema 4: La ciudadanía y las leyes
Tema 4: La ciudadanía y las leyes2003judo
 
Manual de funciones dgest
Manual de funciones dgestManual de funciones dgest
Manual de funciones dgestsubvanessa
 
Evolución de la comunicación humana
Evolución de la comunicación humanaEvolución de la comunicación humana
Evolución de la comunicación humanalizethppp
 
Law of increase ruchika
Law of increase ruchikaLaw of increase ruchika
Law of increase ruchikaNeel Bajpai
 
Mr. Deepak Kumar Sahu, Publisher & Chief Editor – Kalinga Digital Media addre...
Mr. Deepak Kumar Sahu, Publisher & Chief Editor – Kalinga Digital Media addre...Mr. Deepak Kumar Sahu, Publisher & Chief Editor – Kalinga Digital Media addre...
Mr. Deepak Kumar Sahu, Publisher & Chief Editor – Kalinga Digital Media addre...VARINDIA
 
Mundial 2014 david 3 b
Mundial 2014 david 3 bMundial 2014 david 3 b
Mundial 2014 david 3 bdavid-caceres
 
Software livre - Parte 3
Software livre - Parte 3Software livre - Parte 3
Software livre - Parte 3Fabrício Basto
 
Tips for buying a cheap electronic guitar
Tips for buying a cheap electronic guitarTips for buying a cheap electronic guitar
Tips for buying a cheap electronic guitardvmrtin
 
Presentation1
Presentation1Presentation1
Presentation1akadoor
 
Permis chasser ar_2112016
Permis chasser ar_2112016Permis chasser ar_2112016
Permis chasser ar_2112016Robin Grassi
 

Destacado (20)

Strange Hats
Strange HatsStrange Hats
Strange Hats
 
King Suite To Bed View Hd Copy
King Suite To Bed View Hd CopyKing Suite To Bed View Hd Copy
King Suite To Bed View Hd Copy
 
Trab. Diabetes Acta
Trab. Diabetes ActaTrab. Diabetes Acta
Trab. Diabetes Acta
 
Comunicado 1. inscripción a feria nacional
Comunicado 1. inscripción a feria nacionalComunicado 1. inscripción a feria nacional
Comunicado 1. inscripción a feria nacional
 
Tema 4: La ciudadanía y las leyes
Tema 4: La ciudadanía y las leyesTema 4: La ciudadanía y las leyes
Tema 4: La ciudadanía y las leyes
 
Manual de funciones dgest
Manual de funciones dgestManual de funciones dgest
Manual de funciones dgest
 
Evolución de la comunicación humana
Evolución de la comunicación humanaEvolución de la comunicación humana
Evolución de la comunicación humana
 
Law of increase ruchika
Law of increase ruchikaLaw of increase ruchika
Law of increase ruchika
 
Mr. Deepak Kumar Sahu, Publisher & Chief Editor – Kalinga Digital Media addre...
Mr. Deepak Kumar Sahu, Publisher & Chief Editor – Kalinga Digital Media addre...Mr. Deepak Kumar Sahu, Publisher & Chief Editor – Kalinga Digital Media addre...
Mr. Deepak Kumar Sahu, Publisher & Chief Editor – Kalinga Digital Media addre...
 
Mundial 2014 david 3 b
Mundial 2014 david 3 bMundial 2014 david 3 b
Mundial 2014 david 3 b
 
Publicitat granada
Publicitat granadaPublicitat granada
Publicitat granada
 
111
111111
111
 
Software livre - Parte 3
Software livre - Parte 3Software livre - Parte 3
Software livre - Parte 3
 
Tips for buying a cheap electronic guitar
Tips for buying a cheap electronic guitarTips for buying a cheap electronic guitar
Tips for buying a cheap electronic guitar
 
lastminutetenerife
lastminutetenerifelastminutetenerife
lastminutetenerife
 
Presentation1
Presentation1Presentation1
Presentation1
 
Modulo 2
Modulo 2Modulo 2
Modulo 2
 
Grandparents
GrandparentsGrandparents
Grandparents
 
Transformaciones en chile frei y allende
Transformaciones en chile frei y allendeTransformaciones en chile frei y allende
Transformaciones en chile frei y allende
 
Permis chasser ar_2112016
Permis chasser ar_2112016Permis chasser ar_2112016
Permis chasser ar_2112016
 

Similar a Riesgos tecnologicos cristian olarte

Riesgos de la informacion electronica 2019
Riesgos de la informacion electronica  2019Riesgos de la informacion electronica  2019
Riesgos de la informacion electronica 2019JORGEERNESTOGABANZO
 
Riesgos sobre informacion informatica
Riesgos sobre informacion informaticaRiesgos sobre informacion informatica
Riesgos sobre informacion informaticahipolitogonzalezrinc
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.Julián Marín
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - InformáticaJosue Vega
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaricardo lee suescun
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 
Ivan garcia. riegos de la informacion electronica
Ivan garcia. riegos de la informacion electronicaIvan garcia. riegos de la informacion electronica
Ivan garcia. riegos de la informacion electronicaIVAN ARTURO GARCIA HUERTAS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticalamugre
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTicaguest219c11e
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyHanna Monroy
 

Similar a Riesgos tecnologicos cristian olarte (20)

Riesgos de la informacion electronica 2019
Riesgos de la informacion electronica  2019Riesgos de la informacion electronica  2019
Riesgos de la informacion electronica 2019
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Riesgos sobre informacion informatica
Riesgos sobre informacion informaticaRiesgos sobre informacion informatica
Riesgos sobre informacion informatica
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - Informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Ivan garcia. riegos de la informacion electronica
Ivan garcia. riegos de la informacion electronicaIvan garcia. riegos de la informacion electronica
Ivan garcia. riegos de la informacion electronica
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (8)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Riesgos tecnologicos cristian olarte

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA (VIRUS, ATAQUE, VACUNAS INFORMÁTICAS CRISTIAN OLARTE UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA TECNOLOGÍA EN OBRAS CIVILES INFORMATICA TUNJA 2016
  • 2. Riesgos de la información tecnológica El riesgo tecnológico tiene su origen en el continuo incremento de herramientas y aplicaciones tecnológicas que no cuentan con una gestión adecuada de seguridad. Su incursión en las organizaciones se debe a que la tecnología está siendo fin y medio de ataques debido a vulnerabilidades existentes por medidas de protección inapropiadas y por su constante cambio, factores que hacen cada vez más difícil mantener actualizadas esas medidas de seguridad.
  • 3. TIPOS DE RIESGOS  RIESGOS DE INTEGRIDAD - Interface del usuario - Administración de cambios - Información  RIESGOS DE UTILIDAD - Pueden ser enfrentados por el direccionamiento de sistemas.
  • 4. Medidas de aseguramiento ante el riesgo tecnológico  En el nivel físico, las medidas a tomar son de carácter técnico o de seguridad informática, referidas a la aplicación de procedimientos de control y barreras físicas ante amenazas para prevenir daño o acceso no autorizado a recursos e información confidencial que sea guardada en la infraestructura física. Dentro de éstas se encuentran: • - controles de acceso físico, que pueden incluir el uso de sistemas biométricos y vigilantes para acceso en áreas específicas. • - Manejo de tokens o tarjetas de identificación. • - Controles a nivel de equipos, tales como ubicación y protección, seguridad en cableado o mantenimiento periódico de equipos. • - Servicios básicos (energía, agua y alcantarillado, entre otros) de soporte para continuidad. • - Gestión de medios de almacenamiento removible. • - Controles de vulnerabilidades técnicas, entre otros.
  • 5.  En el nivel lógico, las medidas a tomar se dan con respecto al uso de software y sistemas, enfocadas a proteger los datos y garantizar el acceso autorizado a la información por parte de los usuarios a través de los procedimientos correctos. Como parte de estas medidas se pueden tomar:  Controles de acceso lógico con la gestión de usuarios, perfiles y privilegios para acceso a aplicaciones y gestión de contraseñas.  Controles de acceso a la red interna y externa, segregación en redes y controles para asegurar servicios de la red.  Controles a nivel de teletrabajo y equipos móviles.  Soluciones de protección contra malware.  Respaldos de bases de datos e información crítica.  Protocolos para intercambio de información y cifrado de información.  Monitoreo de los sistemas, sincronización de relojes y protección sobre registros.  Limitación en tiempos de conexión a aplicativos y cierres de sesión por inactividad.  Gestión de control de cambios, entre otros.
  • 6. Riesgo tecnológico como raíz de otros riesgos El riesgo tecnológico puede ser causa y consecuencia de otro tipo de riesgos, una falla sobre la infraestructura puede implicar riesgos en otros ámbitos, como pérdidas financieras, multas, acciones legales, afectación sobre la imagen de la organización, causar problemas operativos o afectar las estrategias de la organización. Si pensamos en el caso de un empleado descontento que puede representar un riesgo operativo, podría implicar también un riesgo tecnológico por manipulación inapropiada de sistemas e información.
  • 7. VACUNA INFORMATICA  Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 8. Tipos de vacunas:  CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la  actividad del sistema windows xp/vista