SlideShare una empresa de Scribd logo
La seguridad de la información es el conjunto
de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos
que permiten resguardar y proteger la
información buscando mantener la
confidencialidad, la disponibilidad e integridad
de datos y de la misma.
https://www.youtube.com/watch?v=dX9tQK5o
7JY
En la seguridad de la información es
importante señalar que su manejo está basado
en la tecnología y debemos de saber que
puede ser confidencial: la información está
centralizada y puede tener un alto valor.
 Crítica: Es indispensable para la operación de la
empresa.
 Valiosa: Es un activo de la empresa y muy
valioso.
 Sensible: Debe de ser conocida por las personas
autorizadas
 Riesgo: Es la materialización de vulnerabilidades
identificadas, asociadas con su probabilidad de
ocurrencia, amenazas expuestas, así como el
impacto negativo que ocasione a las operaciones
de negocio.
 Seguridad: Es una forma de protección contra
los riesgos.
 La confidencialidad es la propiedad que
impide la divulgación de información a
individuos, entidades o procesos no
autorizados. A grandes rasgos, asegura el
acceso a la información únicamente a
aquellas personas que cuenten con la debida
autorización.
 Es la propiedad que busca mantener los
datos libres de modificaciones no
autorizadas.
 La disponibilidad es la característica,
cualidad o condición de la información de
encontrarse a disposición de quienes deben
acceder a ella, ya sean personas, procesos o
aplicaciones. Grosso modo, la disponibilidad
es el acceso a la información y a los sistemas
por personas autorizadas en el momento que
así lo requieran.
https://www.youtube.com/watch?v=Y0OMCzPu
8Tw
Hoy en día la rápida evolución del entorno
técnico requiere que las organizaciones
adopten un conjunto mínimo de controles de
seguridad para proteger su información y
sistemas de información. El propósito del plan
de seguridad del sistema es proporcionar una
visión general de los requisitos de seguridad
del sistema y se describen los controles en el
lugar o los previstos para cumplir esos
requisitos
 Acción inmediata para detener o minimizar
el incidente
 Investigación del incidente
 Restauración de los recursos afectados
 Reporte del incidente a los canales
apropiados
Antivirus: Es conveniente disponer de una
licencia activa de antivirus. Dicha licencia se
empleará para la generación de discos de
recuperación y emergencia. Sin embargo no se
recomienda en una red el uso continuo de
antivirus.
 Sólo detección: Son vacunas que solo
actualizan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
 Detección y aborto de la acción: son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
 Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos
para saber si están infectados.
 Comparación de firmas de archivo: son
vacunas que comparan las firmas de los
atributos guardados en tu equipo.
 Por métodos heuristicos: son vacunas que
usan métodos heurísticos para comparar
archivos.
 Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
 Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por
la actividad del sistema operativo.
 Existen diversos tipos de virus, varían según
su función o la manera en que éste se
ejecuta en nuestra computadora alterando la
actividad de la misma, entre los más
comunes están:
 https://www.youtube.com/watch?v=bdKK9x
Ws1HQ
 Troyano: Consiste en robar información o alterar
el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar
el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que
se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha
(Bombas de Tiempo), una combinación de teclas,
o ciertas condiciones técnicas (Bombas Lógicas).
Si no se produce la condición permanece oculto
al usuario.
 Virus de sobre escritura: Sobre escriben en el
interior de los archivos atacados, haciendo que
se pierda el contenido de los mismos.
 Virus de Boot: Son virus que infectan sectores de
inicio y booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Master Boot Record) de
los discos duros; también pueden infectar las tablas
de particiones de los discos.
 Virus Residentes: Se colocan automáticamente en la
memoria de la computadora y desde ella esperan la
ejecución de algún programa o la utilización de algún
archivo.
 Virus de enlace o directorio: Modifican las
direcciones que permiten, a nivel interno, acceder a
cada uno de los archivos existentes, y como
consecuencia no es posible localizarlos y trabajar con
ellos.
 Virus mutantes o polimórficos: Son virus que mutan,
es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la
misma tecnología que utilizan los antivirus. Debido a
estas mutaciones, cada generación de virus es
diferente a la versión anterior, dificultando así su
detección y eliminación.
 Hoax: Los hoax no son virus ni tienen capacidad
de reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar
a los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad
("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas novatos.
 Joke: Al igual de los hoax, no son virus, pero son
molestos, un ejemplo: una página pornográfica
que se mueve de un lado a otro, y si se le llega a
dar a cerrar es posible que salga una ventana
que diga: OMFG!! No se puede cerrar!
Riesgos de la información electrónica

Más contenido relacionado

La actualidad más candente

Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informáticafranklin2702
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
7471217361
 
virus y vacunas informáticas
virus y vacunas informáticasvirus y vacunas informáticas
virus y vacunas informáticas
laurafer_26
 
Virus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doVirus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doPatricia Ferrer
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasANDREAUPTC
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
japs96
 
Informatica actividad #3
Informatica  actividad #3Informatica  actividad #3
Informatica actividad #3
jaquelineortizfranco2
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Camiii07
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
Maria Casaliglla
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos DiannLuz
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
Saaul 'Roosass
 
Taller virus
Taller virusTaller virus
Taller virus
angeliica14
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
karolyuranyguerreroamado
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
monikro1995
 

La actualidad más candente (16)

Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Virus
VirusVirus
Virus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
virus y vacunas informáticas
virus y vacunas informáticasvirus y vacunas informáticas
virus y vacunas informáticas
 
antivirus
antivirusantivirus
antivirus
 
Virus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doVirus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 do
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica actividad #3
Informatica  actividad #3Informatica  actividad #3
Informatica actividad #3
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Taller virus
Taller virusTaller virus
Taller virus
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Göransson: Hur kan vi skatta spridningsrisk och hur kan vi tänka för att nå h...
Göransson: Hur kan vi skatta spridningsrisk och hur kan vi tänka för att nå h...Göransson: Hur kan vi skatta spridningsrisk och hur kan vi tänka för att nå h...
Göransson: Hur kan vi skatta spridningsrisk och hur kan vi tänka för att nå h...
Geological Survey of Sweden
 
Tp9 121017191159-phpapp02
Tp9 121017191159-phpapp02Tp9 121017191159-phpapp02
Tp9 121017191159-phpapp02juanpadilla123
 
Sistema endocrino
Sistema endocrinoSistema endocrino
Sistema endocrino
jaime ramiro cabrera acosta
 
Liderazgo presentacion charina bussi
Liderazgo presentacion charina bussiLiderazgo presentacion charina bussi
Liderazgo presentacion charina bussi
charina noemi bussi guzman
 
Autopart International Parts info 1.6.16
Autopart International Parts info 1.6.16Autopart International Parts info 1.6.16
Autopart International Parts info 1.6.16Joe Martin
 
Snakes Typecasted For Evil
Snakes Typecasted For EvilSnakes Typecasted For Evil
Snakes Typecasted For EvilJohn Isom
 
5. maldito el día
5. maldito el día5. maldito el día
5. maldito el día
A L
 
100 días-resumen-de-los-avances-y-logros-de-gobierno
100 días-resumen-de-los-avances-y-logros-de-gobierno100 días-resumen-de-los-avances-y-logros-de-gobierno
100 días-resumen-de-los-avances-y-logros-de-gobierno
Jose Jara
 
Concepto generales de internet primera clase
Concepto generales de internet primera claseConcepto generales de internet primera clase
Concepto generales de internet primera claseLa Casa Checo
 
Enfermedades de transmisión sexual
Enfermedades de transmisión sexualEnfermedades de transmisión sexual
Enfermedades de transmisión sexual
Albertito Valencia
 
Redlich,1975
Redlich,1975Redlich,1975
Redlich,1975
Vero Miranda
 
яке значення має вода
яке значення має вода яке значення має вода
яке значення має вода
Тетяна Явдоніч
 
Presentación1alice
Presentación1alicePresentación1alice
Presentación1alicealigrako
 

Destacado (20)

Göransson: Hur kan vi skatta spridningsrisk och hur kan vi tänka för att nå h...
Göransson: Hur kan vi skatta spridningsrisk och hur kan vi tänka för att nå h...Göransson: Hur kan vi skatta spridningsrisk och hur kan vi tänka för att nå h...
Göransson: Hur kan vi skatta spridningsrisk och hur kan vi tänka för att nå h...
 
дикі тварини
дикі тваринидикі тварини
дикі тварини
 
звірі!!!!!
звірі!!!!!звірі!!!!!
звірі!!!!!
 
c.v
c.vc.v
c.v
 
Tp9 121017191159-phpapp02
Tp9 121017191159-phpapp02Tp9 121017191159-phpapp02
Tp9 121017191159-phpapp02
 
Sistema endocrino
Sistema endocrinoSistema endocrino
Sistema endocrino
 
Prueba # 1
Prueba # 1Prueba # 1
Prueba # 1
 
Liderazgo presentacion charina bussi
Liderazgo presentacion charina bussiLiderazgo presentacion charina bussi
Liderazgo presentacion charina bussi
 
ORGANIZATION PROFILE LJSS
ORGANIZATION PROFILE LJSSORGANIZATION PROFILE LJSS
ORGANIZATION PROFILE LJSS
 
Autopart International Parts info 1.6.16
Autopart International Parts info 1.6.16Autopart International Parts info 1.6.16
Autopart International Parts info 1.6.16
 
web css
 web css web css
web css
 
ZUBAIR C.V
ZUBAIR C.VZUBAIR C.V
ZUBAIR C.V
 
Snakes Typecasted For Evil
Snakes Typecasted For EvilSnakes Typecasted For Evil
Snakes Typecasted For Evil
 
5. maldito el día
5. maldito el día5. maldito el día
5. maldito el día
 
100 días-resumen-de-los-avances-y-logros-de-gobierno
100 días-resumen-de-los-avances-y-logros-de-gobierno100 días-resumen-de-los-avances-y-logros-de-gobierno
100 días-resumen-de-los-avances-y-logros-de-gobierno
 
Concepto generales de internet primera clase
Concepto generales de internet primera claseConcepto generales de internet primera clase
Concepto generales de internet primera clase
 
Enfermedades de transmisión sexual
Enfermedades de transmisión sexualEnfermedades de transmisión sexual
Enfermedades de transmisión sexual
 
Redlich,1975
Redlich,1975Redlich,1975
Redlich,1975
 
яке значення має вода
яке значення має вода яке значення має вода
яке значення має вода
 
Presentación1alice
Presentación1alicePresentación1alice
Presentación1alice
 

Similar a Riesgos de la información electrónica

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
cristianpabon21
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
7471217361
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
7471217361
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
japs96
 
Antivirus
AntivirusAntivirus
Antivirus
Nicolas159
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Antivirus
AntivirusAntivirus
Antivirus
Vanessa Noboa
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
Tazz Pabel Ñeta
 

Similar a Riesgos de la información electrónica (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 

Último

Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 

Último (20)

Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 

Riesgos de la información electrónica

  • 1.
  • 2. La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. https://www.youtube.com/watch?v=dX9tQK5o 7JY
  • 3. En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor.
  • 4.  Crítica: Es indispensable para la operación de la empresa.  Valiosa: Es un activo de la empresa y muy valioso.  Sensible: Debe de ser conocida por las personas autorizadas  Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio.  Seguridad: Es una forma de protección contra los riesgos.
  • 5.  La confidencialidad es la propiedad que impide la divulgación de información a individuos, entidades o procesos no autorizados. A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización.
  • 6.  Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas.
  • 7.  La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran. https://www.youtube.com/watch?v=Y0OMCzPu 8Tw
  • 8. Hoy en día la rápida evolución del entorno técnico requiere que las organizaciones adopten un conjunto mínimo de controles de seguridad para proteger su información y sistemas de información. El propósito del plan de seguridad del sistema es proporcionar una visión general de los requisitos de seguridad del sistema y se describen los controles en el lugar o los previstos para cumplir esos requisitos
  • 9.  Acción inmediata para detener o minimizar el incidente  Investigación del incidente  Restauración de los recursos afectados  Reporte del incidente a los canales apropiados
  • 10. Antivirus: Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.
  • 11.  Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 12.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heuristicos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 13.  Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  https://www.youtube.com/watch?v=bdKK9x Ws1HQ
  • 14.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Virus de sobre escritura: Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 15.  Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.  Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.  Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.  Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 16.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!