SlideShare una empresa de Scribd logo
1 de 17
La seguridad de la información es el conjunto
de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos
que permiten resguardar y proteger la
información buscando mantener la
confidencialidad, la disponibilidad e integridad
de datos y de la misma.
https://www.youtube.com/watch?v=dX9tQK5o
7JY
En la seguridad de la información es
importante señalar que su manejo está basado
en la tecnología y debemos de saber que
puede ser confidencial: la información está
centralizada y puede tener un alto valor.
 Crítica: Es indispensable para la operación de la
empresa.
 Valiosa: Es un activo de la empresa y muy
valioso.
 Sensible: Debe de ser conocida por las personas
autorizadas
 Riesgo: Es la materialización de vulnerabilidades
identificadas, asociadas con su probabilidad de
ocurrencia, amenazas expuestas, así como el
impacto negativo que ocasione a las operaciones
de negocio.
 Seguridad: Es una forma de protección contra
los riesgos.
 La confidencialidad es la propiedad que
impide la divulgación de información a
individuos, entidades o procesos no
autorizados. A grandes rasgos, asegura el
acceso a la información únicamente a
aquellas personas que cuenten con la debida
autorización.
 Es la propiedad que busca mantener los
datos libres de modificaciones no
autorizadas.
 La disponibilidad es la característica,
cualidad o condición de la información de
encontrarse a disposición de quienes deben
acceder a ella, ya sean personas, procesos o
aplicaciones. Grosso modo, la disponibilidad
es el acceso a la información y a los sistemas
por personas autorizadas en el momento que
así lo requieran.
https://www.youtube.com/watch?v=Y0OMCzPu
8Tw
Hoy en día la rápida evolución del entorno
técnico requiere que las organizaciones
adopten un conjunto mínimo de controles de
seguridad para proteger su información y
sistemas de información. El propósito del plan
de seguridad del sistema es proporcionar una
visión general de los requisitos de seguridad
del sistema y se describen los controles en el
lugar o los previstos para cumplir esos
requisitos
 Acción inmediata para detener o minimizar
el incidente
 Investigación del incidente
 Restauración de los recursos afectados
 Reporte del incidente a los canales
apropiados
Antivirus: Es conveniente disponer de una
licencia activa de antivirus. Dicha licencia se
empleará para la generación de discos de
recuperación y emergencia. Sin embargo no se
recomienda en una red el uso continuo de
antivirus.
 Sólo detección: Son vacunas que solo
actualizan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
 Detección y aborto de la acción: son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
 Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos
para saber si están infectados.
 Comparación de firmas de archivo: son
vacunas que comparan las firmas de los
atributos guardados en tu equipo.
 Por métodos heuristicos: son vacunas que
usan métodos heurísticos para comparar
archivos.
 Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
 Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por
la actividad del sistema operativo.
 Existen diversos tipos de virus, varían según
su función o la manera en que éste se
ejecuta en nuestra computadora alterando la
actividad de la misma, entre los más
comunes están:
 https://www.youtube.com/watch?v=bdKK9x
Ws1HQ
 Troyano: Consiste en robar información o alterar
el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar
el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que
se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha
(Bombas de Tiempo), una combinación de teclas,
o ciertas condiciones técnicas (Bombas Lógicas).
Si no se produce la condición permanece oculto
al usuario.
 Virus de sobre escritura: Sobre escriben en el
interior de los archivos atacados, haciendo que
se pierda el contenido de los mismos.
 Virus de Boot: Son virus que infectan sectores de
inicio y booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Master Boot Record) de
los discos duros; también pueden infectar las tablas
de particiones de los discos.
 Virus Residentes: Se colocan automáticamente en la
memoria de la computadora y desde ella esperan la
ejecución de algún programa o la utilización de algún
archivo.
 Virus de enlace o directorio: Modifican las
direcciones que permiten, a nivel interno, acceder a
cada uno de los archivos existentes, y como
consecuencia no es posible localizarlos y trabajar con
ellos.
 Virus mutantes o polimórficos: Son virus que mutan,
es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la
misma tecnología que utilizan los antivirus. Debido a
estas mutaciones, cada generación de virus es
diferente a la versión anterior, dificultando así su
detección y eliminación.
 Hoax: Los hoax no son virus ni tienen capacidad
de reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar
a los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad
("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas novatos.
 Joke: Al igual de los hoax, no son virus, pero son
molestos, un ejemplo: una página pornográfica
que se mueve de un lado a otro, y si se le llega a
dar a cerrar es posible que salga una ventana
que diga: OMFG!! No se puede cerrar!
Riesgos de la información electrónica

Más contenido relacionado

La actualidad más candente

Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informáticafranklin2702
 
virus y vacunas informáticas
virus y vacunas informáticasvirus y vacunas informáticas
virus y vacunas informáticaslaurafer_26
 
Virus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doVirus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doPatricia Ferrer
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasANDREAUPTC
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjaps96
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaCamiii07
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos DiannLuz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmonikro1995
 

La actualidad más candente (16)

Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Virus
VirusVirus
Virus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
virus y vacunas informáticas
virus y vacunas informáticasvirus y vacunas informáticas
virus y vacunas informáticas
 
antivirus
antivirusantivirus
antivirus
 
Virus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doVirus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 do
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica actividad #3
Informatica  actividad #3Informatica  actividad #3
Informatica actividad #3
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Taller virus
Taller virusTaller virus
Taller virus
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Destacado (20)

cresume
cresumecresume
cresume
 
SINTAXIS DE UNA PAGINA WEB CSS
SINTAXIS DE UNA PAGINA WEB CSSSINTAXIS DE UNA PAGINA WEB CSS
SINTAXIS DE UNA PAGINA WEB CSS
 
Campfire Program Raven of the Northwest
Campfire Program Raven of the NorthwestCampfire Program Raven of the Northwest
Campfire Program Raven of the Northwest
 
10 reglas para una alimentación sana
10 reglas para una alimentación sana10 reglas para una alimentación sana
10 reglas para una alimentación sana
 
Soave1972
Soave1972Soave1972
Soave1972
 
B199175양수영
B199175양수영B199175양수영
B199175양수영
 
Pca 1° fisica
Pca 1° fisicaPca 1° fisica
Pca 1° fisica
 
49 zymuyuchi ptahy_ukrayiny
49 zymuyuchi ptahy_ukrayiny49 zymuyuchi ptahy_ukrayiny
49 zymuyuchi ptahy_ukrayiny
 
Kiїv --stolicya
Kiїv --stolicyaKiїv --stolicya
Kiїv --stolicya
 
загадки про тварин
загадки про тваринзагадки про тварин
загадки про тварин
 
яке значення має вода
яке значення має вода яке значення має вода
яке значення має вода
 
Musicalizacion
MusicalizacionMusicalizacion
Musicalizacion
 
ORGANIZATION PROFILE LJSS
ORGANIZATION PROFILE LJSSORGANIZATION PROFILE LJSS
ORGANIZATION PROFILE LJSS
 
Esports
EsportsEsports
Esports
 
Presentación1alice
Presentación1alicePresentación1alice
Presentación1alice
 
Rolta OnPoint 7.5 release note.
Rolta OnPoint 7.5 release note. Rolta OnPoint 7.5 release note.
Rolta OnPoint 7.5 release note.
 
Valor de dinero en el tiempo
Valor de dinero en el tiempoValor de dinero en el tiempo
Valor de dinero en el tiempo
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Göransson: Hur kan vi skatta spridningsrisk och hur kan vi tänka för att nå h...
Göransson: Hur kan vi skatta spridningsrisk och hur kan vi tänka för att nå h...Göransson: Hur kan vi skatta spridningsrisk och hur kan vi tänka för att nå h...
Göransson: Hur kan vi skatta spridningsrisk och hur kan vi tänka för att nå h...
 
Bulletin 10 28-16
Bulletin 10 28-16Bulletin 10 28-16
Bulletin 10 28-16
 

Similar a Riesgos de la información electrónica

Similar a Riesgos de la información electrónica (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Riesgos de la información electrónica

  • 1.
  • 2. La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. https://www.youtube.com/watch?v=dX9tQK5o 7JY
  • 3. En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor.
  • 4.  Crítica: Es indispensable para la operación de la empresa.  Valiosa: Es un activo de la empresa y muy valioso.  Sensible: Debe de ser conocida por las personas autorizadas  Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio.  Seguridad: Es una forma de protección contra los riesgos.
  • 5.  La confidencialidad es la propiedad que impide la divulgación de información a individuos, entidades o procesos no autorizados. A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización.
  • 6.  Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas.
  • 7.  La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran. https://www.youtube.com/watch?v=Y0OMCzPu 8Tw
  • 8. Hoy en día la rápida evolución del entorno técnico requiere que las organizaciones adopten un conjunto mínimo de controles de seguridad para proteger su información y sistemas de información. El propósito del plan de seguridad del sistema es proporcionar una visión general de los requisitos de seguridad del sistema y se describen los controles en el lugar o los previstos para cumplir esos requisitos
  • 9.  Acción inmediata para detener o minimizar el incidente  Investigación del incidente  Restauración de los recursos afectados  Reporte del incidente a los canales apropiados
  • 10. Antivirus: Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.
  • 11.  Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 12.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heuristicos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 13.  Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  https://www.youtube.com/watch?v=bdKK9x Ws1HQ
  • 14.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Virus de sobre escritura: Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 15.  Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.  Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.  Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.  Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 16.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!