2. Riesgos informáticos
Los riesgos informáticos son exposiciones tales como atentados y amenazas
a los sistemas de información.
La probabilidad de que una amenaza se materialice, utilizando la
vulnerabilidad existentes de activo o grupo de activos generando perdidas o
daños .
3. Proceso de análisis
A partir de esta fórmula determinaremos su tratamiento y después de aplicar
los controles podremos obtener el riesgo residual.
Riesgo Total= Probabilidad x Impacto Promedio
4. ISO/IEC 27001-2005, la evaluación del riesgo incluye las siguientes
actividades y acciones
Identificación de los activos.
Identificación de los requisitos legales y de negocio que son relevantes para la
identificación de los activos.
Valoración de los activos identificados, teniendo en cuenta los requisitos legales y de
negocio identificados anteriormente, y el impacto de una pérdida de confidencialidad,
integridad y disponibilidad.
Identificación de las amenazas y vulnerabilidades importantes para los activos
identificados.
Evaluación del riesgo, de las amenazas y las vulnerabilidades a ocurrir.
Cálculo del riesgo.
Evaluación de los riesgos frente a una escala de riesgo preestablecidos.
5. acciones a tomar respecto a los riesgos
Controlar el riesgo: Fortalecer los controles existentes y/o agregar nuevos
controles.
Eliminar el riesgo: Eliminar el activo relacionado y con ello se elimina el
riesgo.
Compartir el riesgo: Mediante acuerdos contractuales parte del riesgo se
traspasa a un tercero.
Aceptar el riesgo: Se determina que el nivel de exposición es adecuado y
por lo tanto se acepta.
6.
7. De dónde proceden los virus informáticos
Habitualmente, los virus se ocultan en un programa de uso común, como
puede ser un juego o un visor de PDF. O puede recibir un archivo
infectado adjunto a un correo electrónico o a un archivo que ha
descargado de Internet. Tan pronto como interactúa con el archivo
(ejecuta el programa, hace clic en un adjunto o abre el archivo), el virus
se ejecuta automáticamente. El código puede copiarse a sí mismo en
otros archivos y hacer cambios en su equipo.
https://www.avast.com/es-es/c-computer-virus
8. Cómo reconocer los virus
Su conexión a Internet puede ser lenta o
inexistente. Es común que su protección
antivirus y/o cortafuegos desaparezcan o se
desactiven. Los equipos infectados por virus
son incluso capaces de actuar por su cuenta
ejecutar acciones sin su conocimiento.
9. Cómo evitar los virus
Evite los programas provenientes de fuentes desconocidas.
No abra adjuntos de correos electrónicos no solicitados o en Facebook.
Descargue aplicaciones solo de la tienda oficial de Google para Android.
Proteja su equipo con un buen antivirus
No hay una forma mejor de reconocer, eliminar y evitar los virus que
utilizar una herramienta de antivirus
https://www.avast.com/es-es/c-computer-virus
10. Tipos de virus
Adware: suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene
que ver con nuestras búsquedas en diferentes buscadores o relacionados con los sitios
visitamos.
Spyware: Tras obtener los datos, los transmite a una entidad externa sin el conocimiento
o el consentimiento del propietario del ordenador.
Malware: Este tipo de virus puede destruir archivos del disco duro o corromper los
archivos que se tienen albergados con datos inválidos.
Ransomware: Consiste en que un pirata bloquee el Smartphone o una PC con un
mensaje en el que solicita un rescate para liberarlo.
Gusanos: Tiene la capacidad para multiplicarse en el sistema, por lo que tu ordenador
podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a
escala.
Troyano: Se trata de un tipo de programa que, al ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado.
Denegación de servicio: causa que un servicio o recurso sea inaccesible a los usuarios
legítimos.
https://www.elnuevodiario.com.ni/suplementos/tecnologia/427037-virus-informaticos-mas-
comunes/
11. Vacunas informáticas
La vacuna es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
Detectan las vías de posibles infececciones, y notifican al usuario que
zonas en la internet tienen infecciones y que documentos tienen virus.
http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-
antivirus-tienen-un-objetivo-que-es.html