SlideShare una empresa de Scribd logo
1 de 26
RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
VÍCTOR ALFONSO GUARÍN MANRIQUE
TECNOLOGÍA EN OBRAS CIVILES
2018
ORDEN DE LA
PRESENTACIÓN
Conceptos
Norma ISO/IEC 27001
Virus informáticos
Anti-virus informáticos
Conclusiones
Referencias
Víctor Alfonso Guarín Manrique 2
Imagen tomada de la librería de Microsoft Office.
CONCEPTOS
Víctor Alfonso Guarín Manrique 3
agentomadadelalibreríadeMicrosoftOffice.
Conceptos
Víctor Alfonso Guarín Manrique 4
A continuación se presentan los conceptos básicos
relacionados con el tema de seguridad informática y
de la información, expuestos en el trabajo de (Solarte
et. al., 2015):
La seguridad informática:
“La seguridad informática está
relacionada con las metodologías,
procesos y procedimientos para
mantener salvaguardada la
información y los datos
confidenciales de una organización,
al interior de los sistemas
informáticos”.
Imagen tomada de la librería de Microsoft Office.
Conceptos
Víctor Alfonso Guarín Manrique 5
(Solarte et. al., 2015):
Seguridad de la información:
“La seguridad de la información está relacionada con las
medidas preventivas aplicadas con el fin de salvaguardar y
proteger la información bajo la confidencialidad, disponibilidad
e integridad. La información puede presentarse en diversos
formatos y medios tanto físicos, como electrónicos”.
agentomadadelalibreríadeMicrosoftOffice.
Conceptos
Víctor Alfonso Guarín Manrique 6
(Solarte et. al., 2015):
Vulnerabilidad informática:
“Son las posibilidades que se dan en el mismo ambiente, en el
cual las características propician y se vuelven susceptibles a
una potencial amenaza, por lo tanto, se puede considerar como
la capacidad de reacción ante la presencia de un factor que
pueda posibilitar una amenaza o un ataque… ”.
De acuerdo a una de las clasificaciones,
los tipos de vulnerabilidades que
pueden presentarse a nivel informático
son: Vulnerabilidad física, Vulnerabilidad
natural, Vulnerabilidades del hardware,
Vulnerabilidades del software,
Vulnerabilidad de medios o dispositivos,
Vulnerabilidad de las comunicaciones,
Vulnerabilidad Humana.
agentomadadelalibreríadeMicrosoftOffice.
Conceptos
Víctor Alfonso Guarín Manrique 7
(Solarte et. al., 2015):
Amenazas informáticas:
Las amenazas informáticas están
relacionadas con la posibilidad de que
algún tipo de evento se pueda
presentar en cualquier instante de
tiempo, en el cual existe un daño
material o inmaterial sobre los activos
informáticos y los sistemas de
información.
agentomadadelalibreríadeMicrosoftOffice.
Conceptos
Víctor Alfonso Guarín Manrique 8
(Solarte et. al., 2015):
Riesgos informáticos:
Los riesgos informáticos son problemas
potenciales, que pueden afectar a los
sistemas de información o a los equipos
de cómputo. Si no se tienen las
medidas adecuadas para salvaguardar
los datos y la información, dichos
riesgos se pueden presentar por las
vulnerabilidades y amenazas en
cualquier momento, por lo tanto los
riesgos se pueden clasificar en:
Riesgos de integridad, Riesgos de
relación, Riesgos de acceso, Riesgos
de utilidad, Riesgo de infraestructura.
agentomadadelalibreríadeMicrosoftOffice.
NORMA ISO/IEC 27001
Víctor Alfonso Guarín Manrique 9
agentomadadelalibreríadeMicrosoftOffice.
Norma ISO/IEC 27001
«El análisis y evaluación de
riesgos, la verificación de la
existencia de controles de
seguridad existentes, las pruebas
con software y el monitoreo de los
sistemas de información permiten
establecer el estado actual de la
organización, identificar las causas
de vulnerabilidades y proponer
soluciones de control que permitan
su mitigación» (Solarte et. al.,
2015).
Víctor Alfonso Guarín Manrique 10
agentomadadelalibreríadeMicrosoftOffice.
Norma ISO/IEC 27001
Víctor Alfonso Guarín Manrique 11
“La norma ISO/IEC 27002, especifica el sistema de
controles aplicables a la seguridad de la información
alineados a la norma ISO/IEC 27001 en cada uno de
los dominios y procesos. Esta norma es la guía de
implementación de los controles aplicables a la
seguridad de la información en forma de políticas y
procedimientos…” (Solarte et. al., 2015).
• Controles
• Parámetros
ISO/IEC
27002
• Dominios
• Procesos
ISO/IEC
27001 • Políticas
• Procedimientos
Información
asegurada
Norma ISO/IEC 27001
Víctor Alfonso Guarín Manrique 12
Imagen tomada de Cid, R. 2013. (Enlace para consultar su trabajo).
VIRÚS
INFORMÁTICOS
Víctor Alfonso Guarín Manrique 13
agentomadadelalibreríadeMicrosoftOffice.
Virús informáticos
Víctor Alfonso Guarín Manrique 14
agentomadadelalibreríadeMicrosoftOffice.
“Los virus son programas
informáticos que tienen como
objetivo alterar el funcionamiento
del computador, sin que el usuario
se de cuenta. Estos, por lo
general, infectan otros archivos del
sistema con la intensión de
modificarlos para destruir de
manera intencionada archivos o
datos almacenados en tu
computador. Aunque no todos son
tan dañinos. Existen unos un poco
más inofensivos que se
caracterizan únicamente por ser
molestos”. (GCFGlobal - a, ND).
Virus informáticos
 Tipos de virus, según (Ficarra, 2002):
- Virus por correo electrónico.
- Virus gusanos.
- Virus polimorfos.
- Virus invisibles.
- Virus lentos.
- Virus de ataque múltiple.
- Virus acorazados.
- Virus de acompañamiento.
Víctor Alfonso Guarín Manrique 15
agentomadadelalibreríadeMicrosoftOffice.
Virus informáticos
Víctor Alfonso Guarín Manrique 16
agentomadadelalibreríadeMicrosoftOffice.
Métodos de infección (GCFGlobal - a,
ND):
Mensajes dejados en redes sociales
como Twitter o Facebook.
Archivos adjuntos en los mensajes
de correo electrónico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con
virus.
Descarga de aplicaciones o
programas de internet.
Anuncios publicitarios falsos.
ANTI-VIRÚS
INFORMÁTICOS
Víctor Alfonso Guarín Manrique 17
agentomadadelalibreríadeMicrosoftOffice.
Anti - Virus informáticos
Víctor Alfonso Guarín Manrique 18
agentomadadelalibreríadeMicrosoftOffice.
“Los antivirus son programas que fueron creados en
la década de los 80's con el objetivo de detectar y
eliminar virus informáticos.” (GCFGlobal - b, ND)
Anti - Virus informáticos
Víctor Alfonso Guarín Manrique 19
agentomadadelalibreríadeMicrosoftOffice.
Tipos de antivirus, según (GCFGlobal - b, ND):
“Antivirus preventores:
Estos antivirus se caracterizan por avisar antes de
que se presente la infección. Este tipo, por lo general,
permanece en la memoria del computador,
monitoreando las acciones y funciones del sistema”.
Anti - Virus informáticos
Víctor Alfonso Guarín Manrique 20
agentomadadelalibreríadeMicrosoftOffice.
Tipos de antivirus, según (GCFGlobal - b, ND):
“Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar
programas infecciosos que pueden afectar el sistema.
Además, rastrean secuencias de códigos específicos
vinculados con dichos virus”.
Anti - Virus informáticos
Víctor Alfonso Guarín Manrique 21
agentomadadelalibreríadeMicrosoftOffice.
Tipos de antivirus,
según (GCFGlobal - b, ND):
“Antivirus descontaminadores:
Tienen características similares a
los identificadores. Sin embargo,
se diferencian en que estos
antivirus se especializan en
descontaminar un sistema que
fue infectado, a través de la
eliminación de programas
malignos. El objetivo principal de
este tipo de virus es que el
sistema vuelva a estar como en
CONCLUSIONES
Víctor Alfonso Guarín Manrique 22
agentomadadelalibreríadeMicrosoftOffice.
Conclusiones
 Las organizaciones que buscan estar al día en
procesos de innovación tecnológica, deben
proponer planes y estrategias que conduzcan a
mitigar o evitar la materialización de amenazas
que generan riesgos en la gestión de la
información, y por consiguiente en la reputación,
desarrollo y sostenibilidad de la entidad.
 Desde el punto de vista normativo, se han
propuesto diferentes normas que contribuyen con
la seguridad de la información, entre ellas se
destacan: ISO/IEC 27001 y ISO/IEC 27002.
Víctor Alfonso Guarín Manrique 23
Conclusiones
 Desde el punto de vista de las empresas
desarrolladoras de software, se han generado
alternativas que controlan y combaten la intrusión
de eventos maliciosos tanto a nivel de hardware
como de software, en este caso, se habla de virus,
que son mitigados o eliminados a través de
paquetes de software denominados antivirus.
 Existe un listado determinado de software
“antivirus”, que pueden ser accedidos
gratuitamente o mediante licencias. Su elección
depende del alcance de protección que busquen
las organizaciones.
Víctor Alfonso Guarín Manrique 24
REFERENCIAS
Víctor Alfonso Guarín Manrique 25
agentomadadelalibreríadeMicrosoftOffice.
Referencias
 Cid, R. 2013. Gestión de la seguridad: ISO/IEC 27001.
https://es.slideshare.net/RamiroCid/iniciacin-a-iso-iec-27001
(Consultado el 28 de octubre de 2018).
 GCFGlobal - a, ND. Virus informáticos y antivirus.
https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-
es-un-virus-informatico/1/ (Consultado el 28 de octubre de
2018).
 GCFGlobal - b, ND. Virus informáticos y antivirus.
https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-
son-los-antivirus/1/ (Consultado el 28 de octubre de 2018).
 Ficarra, F. 2002. Los virus informáticos. Chasqui, junio,
número 778. Centro Internacional de Estudios Superiores de
Comunicación para América Latina.
 Solarte, F. Enriquez, E. Benavides, M. 2015. Metodología de
análisis y evaluación de riesgos aplicados a la seguridad
informática y de información bajo la norma ISO/IEC 27001.
Revista Tecnológica ESPOL – RTE, Vol. 28, N. 5, 492-507.
Víctor Alfonso Guarín Manrique 26

Más contenido relacionado

La actualidad más candente

Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadTGS
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticasEventos Creativos
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterAsociación
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticalamugre
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgocarma0101
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadGonzalo Espinosa
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaDarbyPC
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosVladimirMC
 

La actualidad más candente (20)

Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticas
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Efectos de la tecnologia
Efectos de la tecnologiaEfectos de la tecnologia
Efectos de la tecnologia
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel Ballester
 
Cyberseguridad en entornos empresariales
Cyberseguridad en entornos empresarialesCyberseguridad en entornos empresariales
Cyberseguridad en entornos empresariales
 
Analisis de riesgo informatico
Analisis de riesgo informaticoAnalisis de riesgo informatico
Analisis de riesgo informatico
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgo
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridad
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
 

Similar a Riesgos de la información electrónica: virus, normas ISO y seguridad

Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2tantascosasquenose
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atolandGerson1993
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTICCduarte75
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTICCduarte75
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaricardo lee suescun
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónCaso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónmayckoll17
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDanito1990
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirusLiliana Criollo
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Trabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalwareTrabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalwareJuan Ortiz
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
Estudio sobre la ciberseguridad y confianza en España ONTSI
Estudio sobre la ciberseguridad y confianza en España ONTSIEstudio sobre la ciberseguridad y confianza en España ONTSI
Estudio sobre la ciberseguridad y confianza en España ONTSICruz Romón
 

Similar a Riesgos de la información electrónica: virus, normas ISO y seguridad (20)

Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónCaso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Trabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalwareTrabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalware
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Plan de seguridad (1)
Plan de seguridad (1)Plan de seguridad (1)
Plan de seguridad (1)
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Estudio sobre la ciberseguridad y confianza en España ONTSI
Estudio sobre la ciberseguridad y confianza en España ONTSIEstudio sobre la ciberseguridad y confianza en España ONTSI
Estudio sobre la ciberseguridad y confianza en España ONTSI
 

Último

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 

Último (20)

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 

Riesgos de la información electrónica: virus, normas ISO y seguridad

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VÍCTOR ALFONSO GUARÍN MANRIQUE TECNOLOGÍA EN OBRAS CIVILES 2018
  • 2. ORDEN DE LA PRESENTACIÓN Conceptos Norma ISO/IEC 27001 Virus informáticos Anti-virus informáticos Conclusiones Referencias Víctor Alfonso Guarín Manrique 2 Imagen tomada de la librería de Microsoft Office.
  • 3. CONCEPTOS Víctor Alfonso Guarín Manrique 3 agentomadadelalibreríadeMicrosoftOffice.
  • 4. Conceptos Víctor Alfonso Guarín Manrique 4 A continuación se presentan los conceptos básicos relacionados con el tema de seguridad informática y de la información, expuestos en el trabajo de (Solarte et. al., 2015): La seguridad informática: “La seguridad informática está relacionada con las metodologías, procesos y procedimientos para mantener salvaguardada la información y los datos confidenciales de una organización, al interior de los sistemas informáticos”. Imagen tomada de la librería de Microsoft Office.
  • 5. Conceptos Víctor Alfonso Guarín Manrique 5 (Solarte et. al., 2015): Seguridad de la información: “La seguridad de la información está relacionada con las medidas preventivas aplicadas con el fin de salvaguardar y proteger la información bajo la confidencialidad, disponibilidad e integridad. La información puede presentarse en diversos formatos y medios tanto físicos, como electrónicos”. agentomadadelalibreríadeMicrosoftOffice.
  • 6. Conceptos Víctor Alfonso Guarín Manrique 6 (Solarte et. al., 2015): Vulnerabilidad informática: “Son las posibilidades que se dan en el mismo ambiente, en el cual las características propician y se vuelven susceptibles a una potencial amenaza, por lo tanto, se puede considerar como la capacidad de reacción ante la presencia de un factor que pueda posibilitar una amenaza o un ataque… ”. De acuerdo a una de las clasificaciones, los tipos de vulnerabilidades que pueden presentarse a nivel informático son: Vulnerabilidad física, Vulnerabilidad natural, Vulnerabilidades del hardware, Vulnerabilidades del software, Vulnerabilidad de medios o dispositivos, Vulnerabilidad de las comunicaciones, Vulnerabilidad Humana. agentomadadelalibreríadeMicrosoftOffice.
  • 7. Conceptos Víctor Alfonso Guarín Manrique 7 (Solarte et. al., 2015): Amenazas informáticas: Las amenazas informáticas están relacionadas con la posibilidad de que algún tipo de evento se pueda presentar en cualquier instante de tiempo, en el cual existe un daño material o inmaterial sobre los activos informáticos y los sistemas de información. agentomadadelalibreríadeMicrosoftOffice.
  • 8. Conceptos Víctor Alfonso Guarín Manrique 8 (Solarte et. al., 2015): Riesgos informáticos: Los riesgos informáticos son problemas potenciales, que pueden afectar a los sistemas de información o a los equipos de cómputo. Si no se tienen las medidas adecuadas para salvaguardar los datos y la información, dichos riesgos se pueden presentar por las vulnerabilidades y amenazas en cualquier momento, por lo tanto los riesgos se pueden clasificar en: Riesgos de integridad, Riesgos de relación, Riesgos de acceso, Riesgos de utilidad, Riesgo de infraestructura. agentomadadelalibreríadeMicrosoftOffice.
  • 9. NORMA ISO/IEC 27001 Víctor Alfonso Guarín Manrique 9 agentomadadelalibreríadeMicrosoftOffice.
  • 10. Norma ISO/IEC 27001 «El análisis y evaluación de riesgos, la verificación de la existencia de controles de seguridad existentes, las pruebas con software y el monitoreo de los sistemas de información permiten establecer el estado actual de la organización, identificar las causas de vulnerabilidades y proponer soluciones de control que permitan su mitigación» (Solarte et. al., 2015). Víctor Alfonso Guarín Manrique 10 agentomadadelalibreríadeMicrosoftOffice.
  • 11. Norma ISO/IEC 27001 Víctor Alfonso Guarín Manrique 11 “La norma ISO/IEC 27002, especifica el sistema de controles aplicables a la seguridad de la información alineados a la norma ISO/IEC 27001 en cada uno de los dominios y procesos. Esta norma es la guía de implementación de los controles aplicables a la seguridad de la información en forma de políticas y procedimientos…” (Solarte et. al., 2015). • Controles • Parámetros ISO/IEC 27002 • Dominios • Procesos ISO/IEC 27001 • Políticas • Procedimientos Información asegurada
  • 12. Norma ISO/IEC 27001 Víctor Alfonso Guarín Manrique 12 Imagen tomada de Cid, R. 2013. (Enlace para consultar su trabajo).
  • 13. VIRÚS INFORMÁTICOS Víctor Alfonso Guarín Manrique 13 agentomadadelalibreríadeMicrosoftOffice.
  • 14. Virús informáticos Víctor Alfonso Guarín Manrique 14 agentomadadelalibreríadeMicrosoftOffice. “Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos”. (GCFGlobal - a, ND).
  • 15. Virus informáticos  Tipos de virus, según (Ficarra, 2002): - Virus por correo electrónico. - Virus gusanos. - Virus polimorfos. - Virus invisibles. - Virus lentos. - Virus de ataque múltiple. - Virus acorazados. - Virus de acompañamiento. Víctor Alfonso Guarín Manrique 15 agentomadadelalibreríadeMicrosoftOffice.
  • 16. Virus informáticos Víctor Alfonso Guarín Manrique 16 agentomadadelalibreríadeMicrosoftOffice. Métodos de infección (GCFGlobal - a, ND): Mensajes dejados en redes sociales como Twitter o Facebook. Archivos adjuntos en los mensajes de correo electrónico. Sitios web sospechosos. Insertar USBs, DVDs o CDs con virus. Descarga de aplicaciones o programas de internet. Anuncios publicitarios falsos.
  • 17. ANTI-VIRÚS INFORMÁTICOS Víctor Alfonso Guarín Manrique 17 agentomadadelalibreríadeMicrosoftOffice.
  • 18. Anti - Virus informáticos Víctor Alfonso Guarín Manrique 18 agentomadadelalibreríadeMicrosoftOffice. “Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos.” (GCFGlobal - b, ND)
  • 19. Anti - Virus informáticos Víctor Alfonso Guarín Manrique 19 agentomadadelalibreríadeMicrosoftOffice. Tipos de antivirus, según (GCFGlobal - b, ND): “Antivirus preventores: Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema”.
  • 20. Anti - Virus informáticos Víctor Alfonso Guarín Manrique 20 agentomadadelalibreríadeMicrosoftOffice. Tipos de antivirus, según (GCFGlobal - b, ND): “Antivirus identificadores: Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus”.
  • 21. Anti - Virus informáticos Víctor Alfonso Guarín Manrique 21 agentomadadelalibreríadeMicrosoftOffice. Tipos de antivirus, según (GCFGlobal - b, ND): “Antivirus descontaminadores: Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en
  • 22. CONCLUSIONES Víctor Alfonso Guarín Manrique 22 agentomadadelalibreríadeMicrosoftOffice.
  • 23. Conclusiones  Las organizaciones que buscan estar al día en procesos de innovación tecnológica, deben proponer planes y estrategias que conduzcan a mitigar o evitar la materialización de amenazas que generan riesgos en la gestión de la información, y por consiguiente en la reputación, desarrollo y sostenibilidad de la entidad.  Desde el punto de vista normativo, se han propuesto diferentes normas que contribuyen con la seguridad de la información, entre ellas se destacan: ISO/IEC 27001 y ISO/IEC 27002. Víctor Alfonso Guarín Manrique 23
  • 24. Conclusiones  Desde el punto de vista de las empresas desarrolladoras de software, se han generado alternativas que controlan y combaten la intrusión de eventos maliciosos tanto a nivel de hardware como de software, en este caso, se habla de virus, que son mitigados o eliminados a través de paquetes de software denominados antivirus.  Existe un listado determinado de software “antivirus”, que pueden ser accedidos gratuitamente o mediante licencias. Su elección depende del alcance de protección que busquen las organizaciones. Víctor Alfonso Guarín Manrique 24
  • 25. REFERENCIAS Víctor Alfonso Guarín Manrique 25 agentomadadelalibreríadeMicrosoftOffice.
  • 26. Referencias  Cid, R. 2013. Gestión de la seguridad: ISO/IEC 27001. https://es.slideshare.net/RamiroCid/iniciacin-a-iso-iec-27001 (Consultado el 28 de octubre de 2018).  GCFGlobal - a, ND. Virus informáticos y antivirus. https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que- es-un-virus-informatico/1/ (Consultado el 28 de octubre de 2018).  GCFGlobal - b, ND. Virus informáticos y antivirus. https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que- son-los-antivirus/1/ (Consultado el 28 de octubre de 2018).  Ficarra, F. 2002. Los virus informáticos. Chasqui, junio, número 778. Centro Internacional de Estudios Superiores de Comunicación para América Latina.  Solarte, F. Enriquez, E. Benavides, M. 2015. Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica ESPOL – RTE, Vol. 28, N. 5, 492-507. Víctor Alfonso Guarín Manrique 26