2. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
• La elecronica hoy en dia es una herramienta esencial la cual sirve para alcanzar
objetivos y para poder desarrollar actividades de nuestro día a día pero debido a
esto nos podremos encontrar con diversos riesgos y amenazas dentro de nuestro
entorno informatico.
3. • Estos riesgos estan presentes e influyen dos elementos:
Amenazas y Vulnerabilidades
Estas dos estan relacionadas ya que no puede haber una sin presencia de la otra
siendo una situación que puede afectar actividades directamente en la información.
4. ¿QUÉ SON LOS RIESGOS?
• Riesgo informático un estado de cualquiema está libre de peligro, daño o
riesgo.aquello que pueda afectar su funcionambtienen del mismo. Para que un
sistemtener estas cuatro características:nformación sólo puede ser modificad
• La información sólo debe serDebe estar disponible cuando se necesitNo-Rechazo
o No Repudio) Que no sndo de las fuentes de amenaza, laidad lógica y seguridad
física.r sistema que nosSe entiende comoiento directo o losa se pueda definirpor
quien estálegible para losae pueda negar laseguridad puede
5. TIPOS DE RIESGOS
• Riesgos en la infraestructura: Planeación organizacional Definición de las
aplicaciones Operaciones de red y computarizaciones Administración de
seguridad
• Básicamente podemos agrupar las amenazas en cuatro grandes categorías:
factores humanos (accidentales , errores); fallas en los sistemas de procesamiento
de información; desastres naturales y actos maliciosos o malintencionados.
6. VIRUS TROYANOS
• Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que
se caracteriza por engañar a los usuarios disfrazándose de programas o archivos
legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de
infectar y causar daño.
7. VIRUS GUSANOS
• Los "Gusanos Informáticos" son programas que realizan copias de sí mismos,
alojándolas en diferentes ubicaciones del ordenador.
8. PHISHING
• Es un ataque de tipo ingeniería social, cuyo objetivo principal es obtener de
manera fraudulenta datos confidenciales de un usuario, aprovechando la
confianza que tienen estos en los servicios tecnológicos ; el desconocimiento de
la manera que estos operan y la oferta de servicios en algunos casos con muy
leves medidas de seguridad.
9. ¿QUE ES UNA VACUNA INFORMATICA?
• Detectan la vías de posibles infecciones y notifican al usuario en que zonas de la
internet tiene infecciones y que documentos tienen virus Un antivirus tiene tres
principales funciones y componentes: L a vacuna es un programa que residente
en la memoria actúa como filtro de los programas que son ejecutados , abiertos
para ser leídos y copiados, en tiempo real. Detector y eliminador.
10. TIPOS DE VACUNAS
• CA- Solo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos
• CA- Detección y desinfección: Son vacunas que detectan archivos infectados y
pueden desinfectarlos
• CA- Detección y aborto de la acción: Son vacunas que detectan archivos
infectados y detiene las causas que causa el virus
• CB- Comparación de firmas : Son vacunas que comparan firmas de archivos
sospechosos para saber si están infectados
11. • CB- Comparación de signature del archivo: Son vacunas que comparan las
asignaturas de los productos guardados en tu equipo
• CB- Por métodos heurísticos: Son vacunas que utilizan métodos heurísticos para
compara archivos
• CC-Invocado por el usuario : SON vacunas que se activan instantáneamente con
el usuario
• CC-Invocado por la actividad del sistema: Son vacunas que se activan
instantáneamente por la actividad del sistema