2. RIESGOS DE LA INFORMACION ELECTRONICA
El uso de la información electrónica
hoy en día es una herramienta
esencial para lograr objetivos y para
poder desarrollar actividades
cotidianas de nuestras vidas y por lo
tanto todos nos enfrentamos a una
alta gama de amenazas y riesgos
asociados a los entornos
informáticos. Los riesgos de la
información están presentes cuando
influyen dos elementos :amenazas y
vulnerabilidades estas se asocian ya
que no puede haber ninguna sin
presencia de la otra; siendo una
situación que puede afectar
actividades afectando directamente
la información.
2
Fuente:http://pnajera10311.blogspot.com/2014/03/oportunid
ades-y-riesgos-de-los-negocios.html
3. ¿QUÉ SON LOS
RIESGOS?
Los riesgos son tales como
atentados informáticos y amenazas
a los sistemas de información en el
cual hay una exposición a la
adversidad conformada por una
combinación de circunstancias al
entorno digital donde pueden existir
posibilidades de perdida
3
4. Interface del usuario Administración
de cambios Información • Riesgos de
utilidad: Pueden ser enfrentados por el
direccionamiento de sistemas antes
de que los errores ocurran TIPOS DE
RIESGOS
Riesgos de integridad
4
5. Riesgos en la infraestructura
Planeación organizacional
Definición de las
aplicaciones Operaciones
de red y
computarizaciones
Administración de
seguridad.
5
Fuente:http://gestionriesgos2011.blogspot.com/2011/02/
riesgos-en-la-infraestructura.html
6. Son programas del código
malicioso que de diferentes
maneras se alojan en los
computadores con el propósito de
permitir el acceso no autorizado a
un atacante. El virus tiene como
objetivo ser destructivo dañando
así a la información de la
maquina; los virus ellos mismos se
replican una vez instalados en el
sistema.
VIRUS: ´´GUSANOS Y TROYANOS``
6
Fuente: https://tecnologia-
informatica.com/tipos-de-virus-
computadoras/
7. PHISHING
Es un ataque de tipo ingeniería
social, cuyo objetivo principal es
obtener de manera fraudulenta
datos confidenciales de un
usuario, aprovechando la
confianza que tienen estos en los
servicios tecnológicos ; el
desconocimiento de la manera
que estos operan y la oferta de
servicios en algunos casos con
muy leves medidas de seguridad.
7
Fuente: https://www.bbva.com/es/phishing-
y-smishing-que-son-y-como-evitarlos/
8. ¿QUE ES UNA VACUNA INFORMATICA?
Detectan la vías de posibles
infecciones y notifican al
usuario en que zonas de la
internet tiene infecciones y que
documentos tienen virus Un
antivirus tiene tres principales
funciones y componentes: L a
vacuna es un programa que
residente en la memoria actúa
como filtro de los programas
que son ejecutados , abiertos
para ser leídos y copiados, en
tiempo real. Detector y
eliminador. 8
Fuente:http://antoyjav.blogspot.com/
10. ➜ Sólo detección: Son vacunas que solo
detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
➜ Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
➜ Detección y aborto de la acción: son vacunas
que detectan archivos infectados y detienen
las acciones que causa el virus
CA
10
11. ➜ Comparación por firmas: son vacunas
que comparan las firmas de archivos
sospechosos para saber si están
infectados.
➜ Comparación de signature de archivo:
son vacunas que comparan las
signaturas de los atributos guardados en
tu equipo.
➜ Por métodos heurísticos: son vacunas
que usan métodos heurísticos para
comparar archivos.
CB
11
12. ➜ Invocado por el usuario: son
vacunas que se activan
instantáneamente con el usuario.
➜ Invocado por la actividad del
sistema: son vacunas que se
activan instantáneamente por la
actividad del sistema windows
xp/vista
CC
12