Riesgos de la información electrónica laura catalina raquira
1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
LAURA CATALINA RAQUIRA PULIDO
10-02
PAR UPTC: ING. LUIS FERNANDO URIBE
VILLAMIL
ING. SOCORRO MORATO
TÉCNICO PROFESIONAL EN
MANTENIMIENTO E INSTALACIÓN DE
REDES Y COMPUTADORES
INSTITUCIÓN EDUCATIVA TÉCNICA SANTA
CRUZ DE MOTAVITA
2017
2. RIESGOS
Los riesgos informáticos son exposiciones
tales como atentados y amenazas a los
sistemas de información.
Una de las principales causas de los
problemas dentro del entorno informático, es
la inadecuada administración de riesgos
informáticos, esta información sirve de apoyo
para una adecuada gestión de la
administración de riesgos.
4. RIESGOS DE INTEGRIDAD
• Interface del usuario
• Procesamiento
• Procesamiento de errores
• Interface
• Administración de cambios
• Información
5. RIESGOS DE RELACION
• Los riesgos de relación se refieren al uso
oportuno de la información creada por una
aplicación. Estos riesgos se relacionan
directamente a la información de toma de
decisiones.
6. RIESGOS DE ACCESO
• Procesos de negocio
• Aplicación
• Administración de la información
• Entorno de procesamiento
• Redes
• Nivel físico
7. Riesgos de utilidad
• Los riesgos pueden ser enfrentados por
el direccionamiento de sistemas antes de
que los problemas ocurran.
• Técnicas de recuperación/restauración
usadas para minimizar la ruptura de los
sistemas.
• Backups y planes de contingencia
controlan desastres en el procesamiento
de la información.
8. RIESGOS EN LA INFRAESTRUCTURA
• Planeación organizacional
• Definición de las aplicaciones
• Administración de seguridad
• Operaciones de red y computacionales
• Administración de sistemas de bases de datos
• Información / Negocio
9. RIESGOS DE SEGURIDAD GENERAL
• Riesgos de choque de eléctrico
• Riesgos de incendio
• Riesgos de niveles inadecuados de
energía eléctrica.
• Riesgos de radiaciones
• Riesgos mecánicos
10. CONCENTRACION DE PROCESAMIENTO DE APLICACIONES
MAS GRANDES Y DE MAYOR COMPLEJIDAD
Una de las causas más importantes del
incremento en los riesgos informáticos
probablemente sea el aumento en la
cantidad de aplicaciones o usos que se le
da a las computadoras y la consecuente
concentración de información y tecnología
de software para el procesamiento de
datos.
11. DEPENDENCIA EN EL PERSONAL CLAVE
La dependencia en individuos clave,
algunos de los cuales poseen un alto nivel
de desempeño técnico, con frecuencia
pone a la compañía en manos de
relativamente pocas personas, siendo que
éstas por lo general son externas a la
organización.
12. DESAPARICION DE LOS CONTROLES
TRADICIONALES
Las aplicaciones contienen verificadores
automáticos que aseguran la integridad de
la información que se procesa. Este gran
cambio en el criterio sobre el control de
los empleados y las brechas respecto a la
comunicación, crean situaciones de
seguridad totalmente diferentes.
13. HUELGAS, TERRORISMO E INESTABILIDAD SOCIAL
El nivel actual de riesgo en computación
se debe revisar también dentro del
contexto de inestabilidad social en
muchas partes del mundo. Ha habido
ataques físicos a diversas instalaciones,
sin embargo algunas veces se trata de la
incursión de personal interno y no de
agitador.
14. MAYOR CONCIENCIA DE LOS PROVEEDORES
Hasta hace pocos años este tema no
constituía motivo de gran preocupación
para los proveedores, pero la conciencia
acerca de la exposición a los riesgos los
ha obligado a destinar presupuestos
considerables para la investigación acerca
de la seguridad.
15. VIRUS INFORMÁTICOS
• Los Virus Informáticos son sencillamente
programas maliciosos (malware) que
“infectan” a otros archivos del sistema con
la intención de modificarlo o dañarlo.
16. ¿En que consisten los virus informáticos?
• Dicha infección consiste en incrustar su
código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de
forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y
por tanto, una nueva fuente de infección.
17. CARACTERÍSTICAS
• Los virus informáticos tienen, básicamente, la
función de propagarse a través de un software,
no se replican a sí mismos porque no tienen
esa facultad.
• Son muy nocivos y algunos contienen además
una carga dañina con distintos objetivos, desde
una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
18. ATAQUES INFORMATICOS
Intento organizado y deliberado de una o más
personas para causar daño o problemas a un
sistema informático o red. Los ataques en
grupo suelen ser hechos por bandas de piratas
informáticos por diversión, para causar daño,
espionaje, obtención de ganancias, etc. Los
blancos preferidos suelen ser los sistemas de
grandes corporaciones o estados, pero ningún
usuario de internet u otras redes está exento.
19. ¿En que consisten los ataques informáticos?
• Un ataque informático consiste en aprovechar
alguna debilidad o falla (vulnerabilidad) en el
software, en el hardware, e incluso, en las
personas que forman parte de un ambiente
informático; a fin de obtener un beneficio, por lo
general de índole económico, causando un
efecto negativo en la seguridad del sistema,
que luego repercute directamente en los
activos de la organización.
20. Tipos de ataques informáticos
• MALWARE
• PISHING
• INGENIERÍA SOCIAL
• MAN-IN-THE-MIDDLE (HOMBRE EN EL MEDIO)
• ANÁLISIS DEL TRÁFICO
• ATAQUES DE SUPLANTACIÓN DE LA IDENTIDAD
• “IP SPOOFING”
• DNS SPOOFING
• CAPTURA DE CUENTAS DE USUARIO Y CONTRASEÑAS
• SMTP SPOOFING
• CONEXIÓN NO AUTORIZADA A EQUIPOS Y SERVIDORES
• VIOLACIÓN DE SISTEMAS DE CONTROL DE ACCESO.
21. ANTIVIRUS O VACUNAS INFORMÁTICAS
• Un antivirus es un programa informático
que tiene el propósito de detectar y
eliminar virus y otros programas
perjudiciales antes o después de que
ingresen al sistema.
22. FUNCIONAMIENTO
• Un programa de protección de virus tiene
un funcionamiento común que a menudo
compara el código de cada archivo que
revisa con una base de datos de códigos
de virus ya conocidos y, de esta manera,
puede determinar si se trata de un
elemento perjudicial para el sistema
23. CARACTERISTICAS
• Los antivirus son aplicaciones de software
que han sido diseñados como medida de
protección y seguridad para resguardar
los datos y el funcionamiento de sistemas
informáticos caseros y empresariales de
aquellas otras aplicaciones conocidas
comúnmente como virus o malware que
tienen el fin de alterar, perturbar o destruir
el correcto desempeño de las
computadoras.