1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA (VIRUS, ATAQUE, VACUNAS
INFORMÁTICAS
CRISTIAN OLARTE
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
TECNOLOGÍA EN OBRAS CIVILES
INFORMATICA
TUNJA
2016
2. Riesgos de la información tecnológica
El riesgo tecnológico tiene su origen en el continuo
incremento de herramientas y aplicaciones tecnológicas que
no cuentan con una gestión adecuada de seguridad. Su
incursión en las organizaciones se debe a que la tecnología
está siendo fin y medio de ataques debido a vulnerabilidades
existentes por medidas de protección inapropiadas y por su
constante cambio, factores que hacen cada vez más difícil
mantener actualizadas esas medidas de seguridad.
3. TIPOS DE RIESGOS
RIESGOS DE INTEGRIDAD
- Interface del usuario
- Administración de cambios
- Información
RIESGOS DE UTILIDAD
- Pueden ser enfrentados por el direccionamiento de sistemas.
4. Medidas de aseguramiento ante el
riesgo tecnológico
En el nivel físico, las medidas a tomar son de carácter técnico o de seguridad
informática, referidas a la aplicación de procedimientos de control y barreras
físicas ante amenazas para prevenir daño o acceso no autorizado a recursos e
información confidencial que sea guardada en la infraestructura física. Dentro
de éstas se encuentran:
• - controles de acceso físico, que pueden incluir el uso de sistemas biométricos
y vigilantes para acceso en áreas específicas.
• - Manejo de tokens o tarjetas de identificación.
• - Controles a nivel de equipos, tales como ubicación y protección, seguridad
en cableado o mantenimiento periódico de equipos.
• - Servicios básicos (energía, agua y alcantarillado, entre otros) de soporte para
continuidad.
• - Gestión de medios de almacenamiento removible.
• - Controles de vulnerabilidades técnicas, entre otros.
5. En el nivel lógico, las medidas a tomar se dan con respecto al uso de software y sistemas, enfocadas
a proteger los datos y garantizar el acceso autorizado a la información por parte de los usuarios a
través de los procedimientos correctos. Como parte de estas medidas se pueden tomar:
Controles de acceso lógico con la gestión de usuarios, perfiles y privilegios para acceso a
aplicaciones y gestión de contraseñas.
Controles de acceso a la red interna y externa, segregación en redes y controles para asegurar
servicios de la red.
Controles a nivel de teletrabajo y equipos móviles.
Soluciones de protección contra malware.
Respaldos de bases de datos e información crítica.
Protocolos para intercambio de información y cifrado de información.
Monitoreo de los sistemas, sincronización de relojes y protección sobre registros.
Limitación en tiempos de conexión a aplicativos y cierres de sesión por inactividad.
Gestión de control de cambios, entre otros.
6. Riesgo tecnológico como raíz de
otros riesgos
El riesgo tecnológico puede ser causa y consecuencia de otro tipo de
riesgos, una falla sobre la infraestructura puede implicar riesgos en otros
ámbitos, como pérdidas financieras, multas, acciones legales, afectación
sobre la imagen de la organización, causar problemas operativos o afectar
las estrategias de la organización. Si pensamos en el caso de un empleado
descontento que puede representar un riesgo operativo, podría implicar
también un riesgo tecnológico por manipulación inapropiada de sistemas e
información.
7. VACUNA INFORMATICA
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus
en el procesador y bloquearlos para que no entren.
Detectan las vías de posibles infececciones, y notifican al usuario que zonas
en la internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria, actúa
como "filtro" de los programas que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
8. Tipos de vacunas:
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el
virus
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están
infectados.
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu
equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista