SlideShare una empresa de Scribd logo
1 de 19
INTEGRANTES:
C. YHENIREE JUAREZ
SEGURIDAD INFORMÁTICA
DOCENTE: OSCAR PEREIRA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
ANTONIO JOSE DE SUCRE
ESCUELA DE INFORMÁTICA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
ANTONIO JOSE DE SUCRE
ESCUELA DE INFORMÁTICA
VULNERABILIDADES Y RIESGOS
Según la manera en que se defina el elemento en
riesgo, el riesgo puede medirse por la pérdida
económica inesperada o por el número de la
extensión del daño físico a la propiedad. La clave
de un programa exitoso para reducir el riesgo es
entender la importancia que la sociedad les
atribuye a las amenazas que enfrenta, es decir, su
propia percepción de riesgo. Es necesario tomar
decisiones con respecto a los riesgos.
¿CÓMO SE DETERMINA EL RIESGO?
En la determinación del riesgo existen diversos
componentes esenciales, cada uno de los cuales
debe cuantificarse por separado, la probabilidad
de que ocurra la amenaza: la posibilidad de
experimentar una amenaza natural o tecnológica
en un lugar, en una empresa, entre otros.
También la identificación y preparación de un inventario
u otros elementos que podrían verse afectados en
caso de ocurrir cualquier amenaza y, donde sea
necesario, la estimación de su valor económico o
social, pues la vulnerabilidad de los elementos en
riesgo como el daño que sufrirán y otros elementos si
experimentan algún nivel de peligro.
El riesgo puede reducirse si se entiende como el
resultado de relacionar la amenaza, o probabilidad de
ocurrencia de un evento, y la vulnerabilidad de los
elementos expuestos, o factor interno de selectividad
de los efectos sobre dichos elementos.
DESASTRE :
Un desastre puede definirse como un evento o
suceso que ocurre, en la mayoría de los casos,
en forma repentina e inesperada, causando
sobre los elementos sometidos alteraciones
intensas, representadas en la pérdida de vida y
salud, la destrucción o pérdida de los bienes de
una colectividad y/o daños severos sobre el
medio ambiente
lo anterior determina la necesidad de asistencia y de
intervención inmediata.
Los desastres pueden ser originados por un fenómeno
natural, provocados por el hombre o ser consecuencia de
una falla de carácter técnico en sistemas informáticos,
ofimáticos o industriales.
IMPORTANCIA:
La evolución constante de las nuevas tecnologías
suele generar un gran interés para quienes las utilizan
como eje de su trabajo, lo cual los lleva a tratar de
conocer y aprovechar cada avance y cada nuevo
dispositivo que aparece. Por otro lado, el trabajo
diario muchas veces los obliga a focalizarse en la
solución de cuestiones específicas, provocando a
menudo una visión más amplia de todas las áreas que
acompañan las soluciones factibles a implementar.
VIRUS INFORMÁTICO:
Los virus son programas informáticos que
tienen como objetivo alterar
el funcionamiento del computador, sin
que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del
sistema con la intensión de modificarlos
para destruir de manera intencionada
archivos o datos almacenados en tu
computador. Aunque no todos son tan
dañinos.
MÉTODOS DE INFECCIÓN:
Hay muchas formas con las que un
computador puede exponerse o infectarse
con virus. Veamos algunas de ellas:
Mensajes dejados en redes sociales como
Twitter o Facebook.
Archivos adjuntos en los mensajes de correo
electrónico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas de
internet.
Anuncios publicitarios falsos.
¿CÓMO INFECTA UN VIRUS EL COMPUTADOR?
El usuario instala un programa infectado en su
computador. La mayoría de las veces se
desconoce que el archivo tiene un virus.
El archivo malicioso se aloja en la memoria
RAM de la computadora, así el programa no
haya terminado de instalarse.
El virus infecta los archivos que se estén usando
en es ese instante.
Cuando se vuelve a prender el computador, el
virus se carga nuevamente en la memoria RAM
y toma control de algunos servicios del sistema
operativo, lo que hace más fácil su replicación
para contaminar cualquier archivo que se
encuentre a su paso.
LAS ACCIONES DE ALGUNOS VIRUS SON:
•Unirse a un programa instalado en el computador
permitiendo su propagación.
•Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
•Ralentizar o bloquear el computador.
•Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
•Reducir el espacio en el disco.
•Molestar al usuario cerrando ventanas, moviendo
el ratón...
TIPOS DE VIRUS:
Existen diversos tipos de virus, varían según su función o la
manera en que este se ejecuta en nuestra computadora
alterando la actividad de la misma, entre los más
comunes están:
Troyano – Gusano - Bombas lógicas – Hoax - Joke
Y se relacionan con otros tipos de virus que son:
Virus residentes
Virus de acción directa
Virus de sobreescritura
Virus de boot (bot_kill) o de arranque
Virus de enlace o directorio
Virus cifrados
Virus polimórficos Virus multipartes - Virus del fichero y Virus
de FAT.
VULNERABILIDADES:
Una vulnerabilidad es una debilidad de un bien o de
un control, que puede ser aprovechada por una amenaza.
Se trata de una característica negativa del bien, también
conocido como activo o recurso de información, o de
un control que se implementó sobre él, que lo hace
vulnerable. En efecto esa vulnerabilidad es susceptible de
ser aprovechada y varía de acuerdo con los cambios en las
condiciones que dieron origen a su existencia o a las
acciones que se tomen con el fin de evitar su explotación o
aprovechamiento.
Son parte de un ciclo que involucra múltiples
interesados, como instituciones académicas,
investigadores independientes, empresas
especializadas, gobiernos y hasta organizaciones.
Un caso particular lo constituye el software utilizado
masivamente, como por ejemplo las aplicaciones
Web, los sistemas operativos y la ofimática, para el
cual el tema de las vulnerabilidades constituye
además una pérdida de confianza en productos y
proveedores. Su origen y las causas por las cuales
aparecen, su divulgación, los vectores de ataque,
sus posibles impactos y su alcance.
En cuanto a las causas, las vulnerabilidades
pueden darse por fallas de diseño, por una
codificación deficiente o insegura, por errores en la
implementación o por falta de mantenimiento, entre
otros motivos.
Cada etapa del desarrollo, implementación y
mantenimiento de una pieza de software es
susceptible de poseer una debilidad que es factible
usar para alterar su funcionamiento. Un tipo especial
de vulnerabilidad son los conocidos Pishing, cero o
“zero-day y “exploit estos tipos de vulnerabilidades
abren una ventana de tiempo que puede utilizarse
para infectar una gran cantidad de sistemas, con una
alta probabilidad de éxito. Esto genera la existencia de
lo que llamaríamos “mercado negro”.
Las vulnerabilidades que logran ser aprovechadas
impactan a usuarios hogareños, organizaciones
gubernamentales y empresas de todo tamaño. En el
campo de la seguridad de la información, el
problema de las vulnerabilidades ha dado lugar a
un nuevo escenario. Ya no resultan suficientes las
soluciones simples o aisladas sino que se hace
necesario implementar “seguridad en profundidad”,
que proteja todos los activos de acuerdo con su
criticidad, y también contemple la capacitación y la
concientización a los empleados sobre las nuevas
amenazas.
INTERACCIÓN ENTRE VULNERABILIDADES, AMENAZAS Y
RIESGOS
En el campo de la seguridad de la información
esta realidad se refleja también en la
necesidad de comprender las fallas que se
presentan junto a la presión cotidiana. Este
panorama dificulta la posibilidad de una visión
integral de la protección de la información y los
sistemas. Muchas veces no se dimensionan
ciertos conceptos fundamentales como son los
de amenaza, vulnerabilidad y riesgo, los
cuales constituyen la base de la gestión de
riesgos y de cualquier programa o actividad
que se lleve adelante respecto a la protección
de la información.
GRACIAS POR SU
ATENCION

Más contenido relacionado

La actualidad más candente (19)

Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Power point
Power pointPower point
Power point
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Historia del virus tineo....... ramos
Historia del virus tineo....... ramosHistoria del virus tineo....... ramos
Historia del virus tineo....... ramos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Riesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezRiesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Virus 1 a
Virus   1 aVirus   1 a
Virus 1 a
 
Practica 1
Practica 1Practica 1
Practica 1
 

Similar a Vulnerabilidades y-riesgos

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicafrancisco medina
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaFierro6496
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuu Roobles
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
fundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdfMarco Antonio
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoalejandroec
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosJose Marti
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica diegorodriguez812
 

Similar a Vulnerabilidades y-riesgos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad Informatica
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
fundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdf
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
República bolivariana de venezuela
República bolivariana de venezuelaRepública bolivariana de venezuela
República bolivariana de venezuela
 
República bolivariana de venezuela
República bolivariana de venezuelaRepública bolivariana de venezuela
República bolivariana de venezuela
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computo
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica
 

Último

actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (13)

actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Vulnerabilidades y-riesgos

  • 1. INTEGRANTES: C. YHENIREE JUAREZ SEGURIDAD INFORMÁTICA DOCENTE: OSCAR PEREIRA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA ANTONIO JOSE DE SUCRE ESCUELA DE INFORMÁTICA
  • 2. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA ANTONIO JOSE DE SUCRE ESCUELA DE INFORMÁTICA VULNERABILIDADES Y RIESGOS
  • 3. Según la manera en que se defina el elemento en riesgo, el riesgo puede medirse por la pérdida económica inesperada o por el número de la extensión del daño físico a la propiedad. La clave de un programa exitoso para reducir el riesgo es entender la importancia que la sociedad les atribuye a las amenazas que enfrenta, es decir, su propia percepción de riesgo. Es necesario tomar decisiones con respecto a los riesgos.
  • 4. ¿CÓMO SE DETERMINA EL RIESGO? En la determinación del riesgo existen diversos componentes esenciales, cada uno de los cuales debe cuantificarse por separado, la probabilidad de que ocurra la amenaza: la posibilidad de experimentar una amenaza natural o tecnológica en un lugar, en una empresa, entre otros.
  • 5. También la identificación y preparación de un inventario u otros elementos que podrían verse afectados en caso de ocurrir cualquier amenaza y, donde sea necesario, la estimación de su valor económico o social, pues la vulnerabilidad de los elementos en riesgo como el daño que sufrirán y otros elementos si experimentan algún nivel de peligro.
  • 6. El riesgo puede reducirse si se entiende como el resultado de relacionar la amenaza, o probabilidad de ocurrencia de un evento, y la vulnerabilidad de los elementos expuestos, o factor interno de selectividad de los efectos sobre dichos elementos. DESASTRE : Un desastre puede definirse como un evento o suceso que ocurre, en la mayoría de los casos, en forma repentina e inesperada, causando sobre los elementos sometidos alteraciones intensas, representadas en la pérdida de vida y salud, la destrucción o pérdida de los bienes de una colectividad y/o daños severos sobre el medio ambiente
  • 7. lo anterior determina la necesidad de asistencia y de intervención inmediata. Los desastres pueden ser originados por un fenómeno natural, provocados por el hombre o ser consecuencia de una falla de carácter técnico en sistemas informáticos, ofimáticos o industriales. IMPORTANCIA: La evolución constante de las nuevas tecnologías suele generar un gran interés para quienes las utilizan como eje de su trabajo, lo cual los lleva a tratar de conocer y aprovechar cada avance y cada nuevo dispositivo que aparece. Por otro lado, el trabajo diario muchas veces los obliga a focalizarse en la solución de cuestiones específicas, provocando a menudo una visión más amplia de todas las áreas que acompañan las soluciones factibles a implementar.
  • 8. VIRUS INFORMÁTICO: Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos.
  • 9. MÉTODOS DE INFECCIÓN: Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas: Mensajes dejados en redes sociales como Twitter o Facebook. Archivos adjuntos en los mensajes de correo electrónico. Sitios web sospechosos. Insertar USBs, DVDs o CDs con virus. Descarga de aplicaciones o programas de internet. Anuncios publicitarios falsos.
  • 10. ¿CÓMO INFECTA UN VIRUS EL COMPUTADOR? El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. El virus infecta los archivos que se estén usando en es ese instante. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 11. LAS ACCIONES DE ALGUNOS VIRUS SON: •Unirse a un programa instalado en el computador permitiendo su propagación. •Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. •Ralentizar o bloquear el computador. •Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. •Reducir el espacio en el disco. •Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 12. TIPOS DE VIRUS: Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano – Gusano - Bombas lógicas – Hoax - Joke Y se relacionan con otros tipos de virus que son: Virus residentes Virus de acción directa Virus de sobreescritura Virus de boot (bot_kill) o de arranque Virus de enlace o directorio Virus cifrados Virus polimórficos Virus multipartes - Virus del fichero y Virus de FAT.
  • 13. VULNERABILIDADES: Una vulnerabilidad es una debilidad de un bien o de un control, que puede ser aprovechada por una amenaza. Se trata de una característica negativa del bien, también conocido como activo o recurso de información, o de un control que se implementó sobre él, que lo hace vulnerable. En efecto esa vulnerabilidad es susceptible de ser aprovechada y varía de acuerdo con los cambios en las condiciones que dieron origen a su existencia o a las acciones que se tomen con el fin de evitar su explotación o aprovechamiento.
  • 14. Son parte de un ciclo que involucra múltiples interesados, como instituciones académicas, investigadores independientes, empresas especializadas, gobiernos y hasta organizaciones. Un caso particular lo constituye el software utilizado masivamente, como por ejemplo las aplicaciones Web, los sistemas operativos y la ofimática, para el cual el tema de las vulnerabilidades constituye además una pérdida de confianza en productos y proveedores. Su origen y las causas por las cuales aparecen, su divulgación, los vectores de ataque, sus posibles impactos y su alcance.
  • 15. En cuanto a las causas, las vulnerabilidades pueden darse por fallas de diseño, por una codificación deficiente o insegura, por errores en la implementación o por falta de mantenimiento, entre otros motivos. Cada etapa del desarrollo, implementación y mantenimiento de una pieza de software es susceptible de poseer una debilidad que es factible usar para alterar su funcionamiento. Un tipo especial de vulnerabilidad son los conocidos Pishing, cero o “zero-day y “exploit estos tipos de vulnerabilidades abren una ventana de tiempo que puede utilizarse para infectar una gran cantidad de sistemas, con una alta probabilidad de éxito. Esto genera la existencia de lo que llamaríamos “mercado negro”.
  • 16. Las vulnerabilidades que logran ser aprovechadas impactan a usuarios hogareños, organizaciones gubernamentales y empresas de todo tamaño. En el campo de la seguridad de la información, el problema de las vulnerabilidades ha dado lugar a un nuevo escenario. Ya no resultan suficientes las soluciones simples o aisladas sino que se hace necesario implementar “seguridad en profundidad”, que proteja todos los activos de acuerdo con su criticidad, y también contemple la capacitación y la concientización a los empleados sobre las nuevas amenazas.
  • 18. En el campo de la seguridad de la información esta realidad se refleja también en la necesidad de comprender las fallas que se presentan junto a la presión cotidiana. Este panorama dificulta la posibilidad de una visión integral de la protección de la información y los sistemas. Muchas veces no se dimensionan ciertos conceptos fundamentales como son los de amenaza, vulnerabilidad y riesgo, los cuales constituyen la base de la gestión de riesgos y de cualquier programa o actividad que se lleve adelante respecto a la protección de la información.