SlideShare una empresa de Scribd logo
1 de 21
RIESGOS DE LA
INFORMACIÓN
ELECTRÓNICA
VIRUS, ATAQUE Y VACUNAS INFORMÁTICAS
¿QUÉ SON RIESGOS
INFORMÁTICOS
 Incertidumbre existente por la posible realización de un suceso relacionado con
la amenaza de daño respecto a los bienes o servicios informáticos, como equipos
informáticos, periféricos, instalaciones, programas de computo, etc.
Es importante en toda organización contar con una herramienta, que garantice la
correcta evaluación de los riesgos, a los cuales están sometidos los procesos y
actividades que participan en el área informática; y por medio de procedimientos de
control se pueda evaluar el desempeño
del entorno informático.
TIPOS DE RIESGOS
 RIESGO DE INTEGRIDAD
 Este tipo abarca todos los riesgos asociados con la autorización, completitud y
exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en
una organización. Estos riesgos aplican en cada aspecto de un sistema de soporte de
procesamiento de negocio y están presentes en múltiples lugares, y en múltiples
momentos en todas las partes de las aplicaciones; no obstante estos riesgos se
manifiestan en los siguientes componentes de un sistema:
 Interfase del usuario: Los riesgos en esta área generalmente se
relacionan con las restricciones, sobre las individualidades de una
organización y su autorización de ejecutar funciones negocio/sistema;
teniendo en cuenta sus necesidades de trabajo y una razonable
segregación de obligaciones. Otros riesgos en esta área se relacionan a
controles que aseguren la validez y completitud de la información
introducida dentro de un sistema.
 Procesamiento: Los riesgos en esta área generalmente se relacionan
con el adecuado balance de los controles defectivos y preventivos que
aseguran que el procesamiento de la información ha sido completado.
Esta área de riesgos también abarca los riesgos asociados con la exactitud
e integridad de los reportes usados para resumir resultados y tomar
decisiones de negocio.
 Procesamiento de errores: Los riesgos en esta área generalmente se
relacionan con los métodos que aseguren que cualquier entrada/proceso
de información de errores (Excepciones) sean capturados adecuadamente,
corregidos y reprocesados con exactitud completamente.
 Administración de cambios: Estos riesgos están asociados con
la administración inadecuadas de procesos de cambios de
organizaciones que incluyen: Compromisos y entrenamiento de los
usuarios a los cambios de los procesos, y la forma de comunicarlos e
implementarlos.
 Información: Estos riesgos están asociados con la administración
inadecuada de controles, incluyendo la integridad de la seguridad de la
información procesada y la administración efectiva de los sistemas de
bases de datos y de estructuras de datos.
 RIESGOS DE RELACIÓN
 Los riesgos de relación se refieren al uso oportuno de la
información creada por una aplicación. Estos riesgos se relacionan
directamente a la información de toma de decisiones (Información y
datos correctos de una persona/proceso/sistema correcto en el
tiempo preciso permiten tomar decisiones correctas).
 RIESGOS DE ACCESO
 Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e información.
Estos riesgos abarcan: Los riesgos de segregación inapropiada de trabajo, los riesgos
asociados con la integridad de la información de sistemas de bases de datos y los
riesgos asociados a la confidencialidad de la información. Los riesgos de acceso
pueden ocurrir en los siguientes niveles de la estructura de la seguridad de la
información:
• Administración de la información: El mecanismo provee a los usuarios acceso a la
información específica del entorno.
• Entorno de procesamiento: Estos riesgos en esta área están manejados por el
acceso inapropiado al entorno de programas e información.
• Redes: En esta área se refiere al acceso inapropiado al entorno de red y su
procesamiento.
• Nivel físico: Protección física de dispositivos y un apropiado acceso a ellos.
 RIESGOS DE UTILIDAD
 Estos riesgos se enfocan en tres diferentes niveles de riesgo: * Los riesgos
pueden ser enfrentados por el direccionamiento de sistemas antes de que los
problemas ocurran. *Técnicas de recuperación/restauración usadas para minimizar
la ruptura de los sistemas. *Backups y planes de contingencia controlan desastres en
el procesamiento de la información.
 RIESGOS DE INFRAESTRUCTURA
 Estos riesgos se refieren a que en las organizaciones no existe una estructura
información tecnológica efectiva (hardware, software, redes, personas y procesos)
para soportar adecuadamente las necesidades futuras y presentes de los negocios
con un costo eficiente. Estos riesgos están asociados con los procesos de la
información tecnológica que definen, desarrollan, mantienen y operan un entorno
de procesamiento de información y las aplicaciones asociadas (servicio al cliente,
pago de cuentas, etc.
 RIESGOS DE SEGURIDAD GENERAL
 Los estándar IEC 950 proporcionan los requisitos de diseño para
lograr una seguridad general y que disminuyen el riesgo:
• Riesgos de choque de eléctrico: Niveles altos de voltaje.
• Riesgos de incendio: Inflamabilidad de materiales.
• Riesgos de niveles inadecuados de energía eléctrica.
• Riesgos de radiaciones: Ondas de ruido, de láser y ultrasónicas.
• Riesgos mecánicos: Inestabilidad de las piezas eléctricas.
¿VIRUS INFORMÁTICO?
 Los virus son programas informáticos que tienen como objetivo
alterar el funcionamiento del computador, sin que el usuario se de
cuenta. Estos, por lo general, infectan otros archivos del sistema con
la intensión de modificarlos para destruir de manera intencionada
archivos o datos almacenados en tu computador. Aunque no todos
son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.
MÉTODOS DE INFECCIÓN
 Hay muchas formas con las que un computador puede exponerse o
infectarse con virus. Veamos algunas de ellas:
 Mensajes dejados en redes sociales como Twitter o Facebook.
 Archivos adjuntos en los mensajes de correo electrónico.
 Sitios web sospechosos.
 Insertar USBs, DVDs o CDs con virus.
 Descarga de aplicaciones o programas de internet.
 Anuncios publicitarios falsos.
¿CÓMO INFECTA UN VIRUS
EL COMPUTADOR?
 El usuario instala un programa infectado en su computador. La mayoría de las
veces se desconoce que el archivo tiene un virus.
 El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
 El virus infecta los archivos que se estén usando en es ese instante.
 Cuando se vuelve a prender el computador, el virus se carga nuevamente en la
memoria RAM y toma control de algunos servicios del sistema operativo, lo que
hace más fácil su replicación para contaminar cualquier archivo que se encuentre a
su paso.
¿QUÉ ES UNA VACUNA
INFORMÁTICA?
 Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los
virus en el procesador y bloquearlos para que no entren.
 Detectan las vías de posibles infecciones, y notifican al usuario que
zonas en la internet tienen infecciones y que documentos tienen virus.
 Un antivirus tiene tres principales funciones y componentes:

La vacuna es un programa que instalado residente en la memoria, actúa
como "filtro" de los programas que son ejecutados, abiertos para ser
leídos o copiados, en tiempo real.
TIPOS DE VACUNA
 CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.

CA - Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.

CA - Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus

CB - Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
 CB - Comparación de signature de archivo: son vacunas que
comparan las signaturas de los atributos guardados en tu equipo.

CB - Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.

CC - Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.

CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la
 actividad del sistema windows xp/vista
BIBLIOGRAFÍA
 https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antiv
irus/los_virus_informaticos/1.do
 http://auditoriadesistemas.galeon.com/productos2223863.html
 http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus-tienen-
un-objetivo-que-es.html
 https://www.google.com.co/search?q=vacunas+informaticas&biw=1366&bih
=613&source=lnms&tbm=isch&sa=X&sqi=2&ved=0ahUKEwiU94GnpvfPAhW
LKCYKHd2JAxEQ_AUIBigB&dpr=1#imgrc=QPdWIUdMou7ydM%3A

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos Informaticos
Riesgos InformaticosRiesgos Informaticos
Riesgos Informaticos
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos Informáticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquira
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresa
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Parte b
Parte bParte b
Parte b
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 

Destacado

Paris Lectures Pecha Kucha Night
Paris Lectures Pecha Kucha NightParis Lectures Pecha Kucha Night
Paris Lectures Pecha Kucha Nightjaneandjury
 
Compresion de textos 6°
Compresion de textos  6°Compresion de textos  6°
Compresion de textos 6°Pilar Vasquez
 
Michael Dean A+ resume #1
Michael Dean A+ resume #1Michael Dean A+ resume #1
Michael Dean A+ resume #1Michael Dean
 
Paris – We Are Not Alone – John Bell
Paris – We Are Not Alone – John BellParis – We Are Not Alone – John Bell
Paris – We Are Not Alone – John Belljaneandjury
 
Power point de exposición
Power point de exposiciónPower point de exposición
Power point de exposiciónxaviluce
 
Modulo 5: MEDIOS DE SUBSISTENCIA
Modulo 5: MEDIOS DE SUBSISTENCIAModulo 5: MEDIOS DE SUBSISTENCIA
Modulo 5: MEDIOS DE SUBSISTENCIA GBV Guidelines
 
Module 4: non-spécialiste de la VBG
Module 4: non-spécialiste de la VBGModule 4: non-spécialiste de la VBG
Module 4: non-spécialiste de la VBGGBV Guidelines
 
My Musical Journey & Vision – Alison Adam
My Musical Journey & Vision – Alison AdamMy Musical Journey & Vision – Alison Adam
My Musical Journey & Vision – Alison Adamjaneandjury
 
Aula 3 órgãos da falência
Aula 3   órgãos da falênciaAula 3   órgãos da falência
Aula 3 órgãos da falênciawarley benigno
 
Trabajo de sistema de numeracion
Trabajo de sistema de numeracionTrabajo de sistema de numeracion
Trabajo de sistema de numeracionicelfernandez0395
 

Destacado (16)

Paris Lectures Pecha Kucha Night
Paris Lectures Pecha Kucha NightParis Lectures Pecha Kucha Night
Paris Lectures Pecha Kucha Night
 
Brunel Broker pack 2017
Brunel Broker pack 2017Brunel Broker pack 2017
Brunel Broker pack 2017
 
Module 5: SANTÉ
Module 5: SANTÉModule 5: SANTÉ
Module 5: SANTÉ
 
Compresion de textos 6°
Compresion de textos  6°Compresion de textos  6°
Compresion de textos 6°
 
Michael Dean A+ resume #1
Michael Dean A+ resume #1Michael Dean A+ resume #1
Michael Dean A+ resume #1
 
Paris – We Are Not Alone – John Bell
Paris – We Are Not Alone – John BellParis – We Are Not Alone – John Bell
Paris – We Are Not Alone – John Bell
 
El món de les paraules
El món de les paraulesEl món de les paraules
El món de les paraules
 
sec333
sec333sec333
sec333
 
Power point de exposición
Power point de exposiciónPower point de exposición
Power point de exposición
 
Modulo 5: MEDIOS DE SUBSISTENCIA
Modulo 5: MEDIOS DE SUBSISTENCIAModulo 5: MEDIOS DE SUBSISTENCIA
Modulo 5: MEDIOS DE SUBSISTENCIA
 
Module 4: non-spécialiste de la VBG
Module 4: non-spécialiste de la VBGModule 4: non-spécialiste de la VBG
Module 4: non-spécialiste de la VBG
 
My Musical Journey & Vision – Alison Adam
My Musical Journey & Vision – Alison AdamMy Musical Journey & Vision – Alison Adam
My Musical Journey & Vision – Alison Adam
 
Aula 3 órgãos da falência
Aula 3   órgãos da falênciaAula 3   órgãos da falência
Aula 3 órgãos da falência
 
Descargando Inkscape
Descargando InkscapeDescargando Inkscape
Descargando Inkscape
 
Trabajo de sistema de numeracion
Trabajo de sistema de numeracionTrabajo de sistema de numeracion
Trabajo de sistema de numeracion
 
Modulo 3
Modulo 3Modulo 3
Modulo 3
 

Similar a Riesgos de la información electrónica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuu Roobles
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticoscesarivas
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticoscesarivas
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticoscesarivas
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyHanna Monroy
 
Riesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarteRiesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarteCRISTIAN OLARTE
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica MarianaGarcia349
 
Riesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezRiesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezCarlosAndresGomezUsm
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptKelvinHagler
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaCamiii07
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica5286027
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica5286027
 

Similar a Riesgos de la información electrónica (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos
RiesgosRiesgos
Riesgos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Riesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarteRiesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarte
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
Riesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezRiesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomez
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).ppt
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Riesgos de la información electrónica

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS, ATAQUE Y VACUNAS INFORMÁTICAS
  • 2. ¿QUÉ SON RIESGOS INFORMÁTICOS  Incertidumbre existente por la posible realización de un suceso relacionado con la amenaza de daño respecto a los bienes o servicios informáticos, como equipos informáticos, periféricos, instalaciones, programas de computo, etc. Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático.
  • 3. TIPOS DE RIESGOS  RIESGO DE INTEGRIDAD  Este tipo abarca todos los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización. Estos riesgos aplican en cada aspecto de un sistema de soporte de procesamiento de negocio y están presentes en múltiples lugares, y en múltiples momentos en todas las partes de las aplicaciones; no obstante estos riesgos se manifiestan en los siguientes componentes de un sistema:
  • 4.  Interfase del usuario: Los riesgos en esta área generalmente se relacionan con las restricciones, sobre las individualidades de una organización y su autorización de ejecutar funciones negocio/sistema; teniendo en cuenta sus necesidades de trabajo y una razonable segregación de obligaciones. Otros riesgos en esta área se relacionan a controles que aseguren la validez y completitud de la información introducida dentro de un sistema.
  • 5.  Procesamiento: Los riesgos en esta área generalmente se relacionan con el adecuado balance de los controles defectivos y preventivos que aseguran que el procesamiento de la información ha sido completado. Esta área de riesgos también abarca los riesgos asociados con la exactitud e integridad de los reportes usados para resumir resultados y tomar decisiones de negocio.  Procesamiento de errores: Los riesgos en esta área generalmente se relacionan con los métodos que aseguren que cualquier entrada/proceso de información de errores (Excepciones) sean capturados adecuadamente, corregidos y reprocesados con exactitud completamente.
  • 6.  Administración de cambios: Estos riesgos están asociados con la administración inadecuadas de procesos de cambios de organizaciones que incluyen: Compromisos y entrenamiento de los usuarios a los cambios de los procesos, y la forma de comunicarlos e implementarlos.  Información: Estos riesgos están asociados con la administración inadecuada de controles, incluyendo la integridad de la seguridad de la información procesada y la administración efectiva de los sistemas de bases de datos y de estructuras de datos.
  • 7.  RIESGOS DE RELACIÓN  Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones (Información y datos correctos de una persona/proceso/sistema correcto en el tiempo preciso permiten tomar decisiones correctas).
  • 8.  RIESGOS DE ACCESO  Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e información. Estos riesgos abarcan: Los riesgos de segregación inapropiada de trabajo, los riesgos asociados con la integridad de la información de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la información. Los riesgos de acceso pueden ocurrir en los siguientes niveles de la estructura de la seguridad de la información: • Administración de la información: El mecanismo provee a los usuarios acceso a la información específica del entorno. • Entorno de procesamiento: Estos riesgos en esta área están manejados por el acceso inapropiado al entorno de programas e información. • Redes: En esta área se refiere al acceso inapropiado al entorno de red y su procesamiento. • Nivel físico: Protección física de dispositivos y un apropiado acceso a ellos.
  • 9.  RIESGOS DE UTILIDAD  Estos riesgos se enfocan en tres diferentes niveles de riesgo: * Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran. *Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas. *Backups y planes de contingencia controlan desastres en el procesamiento de la información.  RIESGOS DE INFRAESTRUCTURA  Estos riesgos se refieren a que en las organizaciones no existe una estructura información tecnológica efectiva (hardware, software, redes, personas y procesos) para soportar adecuadamente las necesidades futuras y presentes de los negocios con un costo eficiente. Estos riesgos están asociados con los procesos de la información tecnológica que definen, desarrollan, mantienen y operan un entorno de procesamiento de información y las aplicaciones asociadas (servicio al cliente, pago de cuentas, etc.
  • 10.  RIESGOS DE SEGURIDAD GENERAL  Los estándar IEC 950 proporcionan los requisitos de diseño para lograr una seguridad general y que disminuyen el riesgo: • Riesgos de choque de eléctrico: Niveles altos de voltaje. • Riesgos de incendio: Inflamabilidad de materiales. • Riesgos de niveles inadecuados de energía eléctrica. • Riesgos de radiaciones: Ondas de ruido, de láser y ultrasónicas. • Riesgos mecánicos: Inestabilidad de las piezas eléctricas.
  • 11. ¿VIRUS INFORMÁTICO?  Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 12. MÉTODOS DE INFECCIÓN  Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USBs, DVDs o CDs con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos.
  • 13. ¿CÓMO INFECTA UN VIRUS EL COMPUTADOR?  El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.  El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.  El virus infecta los archivos que se estén usando en es ese instante.  Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 14.
  • 15.
  • 16. ¿QUÉ ES UNA VACUNA INFORMÁTICA?  Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren.  Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.  Un antivirus tiene tres principales funciones y componentes:  La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 17. TIPOS DE VACUNA  CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 18.  CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la  actividad del sistema windows xp/vista
  • 19.
  • 20.
  • 21. BIBLIOGRAFÍA  https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antiv irus/los_virus_informaticos/1.do  http://auditoriadesistemas.galeon.com/productos2223863.html  http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus-tienen- un-objetivo-que-es.html  https://www.google.com.co/search?q=vacunas+informaticas&biw=1366&bih =613&source=lnms&tbm=isch&sa=X&sqi=2&ved=0ahUKEwiU94GnpvfPAhW LKCYKHd2JAxEQ_AUIBigB&dpr=1#imgrc=QPdWIUdMou7ydM%3A