SlideShare una empresa de Scribd logo
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
LAURA CATALINA RAQUIRA PULIDO
10-02
PAR UPTC: ING. LUIS FERNANDO URIBE
VILLAMIL
ING. SOCORRO MORATO
TÉCNICO PROFESIONAL EN
MANTENIMIENTO E INSTALACIÓN DE
REDES Y COMPUTADORES
INSTITUCIÓN EDUCATIVA TÉCNICA SANTA
CRUZ DE MOTAVITA
2017
RIESGOS
Los riesgos informáticos son exposiciones
tales como atentados y amenazas a los
sistemas de información.
Una de las principales causas de los
problemas dentro del entorno informático, es
la inadecuada administración de riesgos
informáticos, esta información sirve de apoyo
para una adecuada gestión de la
administración de riesgos.
Tipos de riesgos
RIESGOS DE INTEGRIDAD
• Interface del usuario
• Procesamiento
• Procesamiento de errores
• Interface
• Administración de cambios
• Información
RIESGOS DE RELACION
• Los riesgos de relación se refieren al uso
oportuno de la información creada por una
aplicación. Estos riesgos se relacionan
directamente a la información de toma de
decisiones.
RIESGOS DE ACCESO
• Procesos de negocio
• Aplicación
• Administración de la información
• Entorno de procesamiento
• Redes
• Nivel físico
Riesgos de utilidad
• Los riesgos pueden ser enfrentados por
el direccionamiento de sistemas antes de
que los problemas ocurran.
• Técnicas de recuperación/restauración
usadas para minimizar la ruptura de los
sistemas.
• Backups y planes de contingencia
controlan desastres en el procesamiento
de la información.
RIESGOS EN LA INFRAESTRUCTURA
• Planeación organizacional
• Definición de las aplicaciones
• Administración de seguridad
• Operaciones de red y computacionales
• Administración de sistemas de bases de datos
• Información / Negocio
RIESGOS DE SEGURIDAD GENERAL
• Riesgos de choque de eléctrico
• Riesgos de incendio
• Riesgos de niveles inadecuados de
energía eléctrica.
• Riesgos de radiaciones
• Riesgos mecánicos
CONCENTRACION DE PROCESAMIENTO DE APLICACIONES
MAS GRANDES Y DE MAYOR COMPLEJIDAD
Una de las causas más importantes del
incremento en los riesgos informáticos
probablemente sea el aumento en la
cantidad de aplicaciones o usos que se le
da a las computadoras y la consecuente
concentración de información y tecnología
de software para el procesamiento de
datos.
DEPENDENCIA EN EL PERSONAL CLAVE
La dependencia en individuos clave,
algunos de los cuales poseen un alto nivel
de desempeño técnico, con frecuencia
pone a la compañía en manos de
relativamente pocas personas, siendo que
éstas por lo general son externas a la
organización.
DESAPARICION DE LOS CONTROLES
TRADICIONALES
Las aplicaciones contienen verificadores
automáticos que aseguran la integridad de
la información que se procesa. Este gran
cambio en el criterio sobre el control de
los empleados y las brechas respecto a la
comunicación, crean situaciones de
seguridad totalmente diferentes.
HUELGAS, TERRORISMO E INESTABILIDAD SOCIAL
El nivel actual de riesgo en computación
se debe revisar también dentro del
contexto de inestabilidad social en
muchas partes del mundo. Ha habido
ataques físicos a diversas instalaciones,
sin embargo algunas veces se trata de la
incursión de personal interno y no de
agitador.
MAYOR CONCIENCIA DE LOS PROVEEDORES
Hasta hace pocos años este tema no
constituía motivo de gran preocupación
para los proveedores, pero la conciencia
acerca de la exposición a los riesgos los
ha obligado a destinar presupuestos
considerables para la investigación acerca
de la seguridad.
VIRUS INFORMÁTICOS
• Los Virus Informáticos son sencillamente
programas maliciosos (malware) que
“infectan” a otros archivos del sistema con
la intención de modificarlo o dañarlo.
¿En que consisten los virus informáticos?
• Dicha infección consiste en incrustar su
código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de
forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y
por tanto, una nueva fuente de infección.
CARACTERÍSTICAS
• Los virus informáticos tienen, básicamente, la
función de propagarse a través de un software,
no se replican a sí mismos porque no tienen
esa facultad.
• Son muy nocivos y algunos contienen además
una carga dañina con distintos objetivos, desde
una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
ATAQUES INFORMATICOS
Intento organizado y deliberado de una o más
personas para causar daño o problemas a un
sistema informático o red. Los ataques en
grupo suelen ser hechos por bandas de piratas
informáticos por diversión, para causar daño,
espionaje, obtención de ganancias, etc. Los
blancos preferidos suelen ser los sistemas de
grandes corporaciones o estados, pero ningún
usuario de internet u otras redes está exento.
¿En que consisten los ataques informáticos?
• Un ataque informático consiste en aprovechar
alguna debilidad o falla (vulnerabilidad) en el
software, en el hardware, e incluso, en las
personas que forman parte de un ambiente
informático; a fin de obtener un beneficio, por lo
general de índole económico, causando un
efecto negativo en la seguridad del sistema,
que luego repercute directamente en los
activos de la organización.
Tipos de ataques informáticos
• MALWARE
• PISHING
• INGENIERÍA SOCIAL
• MAN-IN-THE-MIDDLE (HOMBRE EN EL MEDIO)
• ANÁLISIS DEL TRÁFICO
• ATAQUES DE SUPLANTACIÓN DE LA IDENTIDAD
• “IP SPOOFING”
• DNS SPOOFING
• CAPTURA DE CUENTAS DE USUARIO Y CONTRASEÑAS
• SMTP SPOOFING
• CONEXIÓN NO AUTORIZADA A EQUIPOS Y SERVIDORES
• VIOLACIÓN DE SISTEMAS DE CONTROL DE ACCESO.
ANTIVIRUS O VACUNAS INFORMÁTICAS
• Un antivirus es un programa informático
que tiene el propósito de detectar y
eliminar virus y otros programas
perjudiciales antes o después de que
ingresen al sistema.
FUNCIONAMIENTO
• Un programa de protección de virus tiene
un funcionamiento común que a menudo
compara el código de cada archivo que
revisa con una base de datos de códigos
de virus ya conocidos y, de esta manera,
puede determinar si se trata de un
elemento perjudicial para el sistema
CARACTERISTICAS
• Los antivirus son aplicaciones de software
que han sido diseñados como medida de
protección y seguridad para resguardar
los datos y el funcionamiento de sistemas
informáticos caseros y empresariales de
aquellas otras aplicaciones conocidas
comúnmente como virus o malware que
tienen el fin de alterar, perturbar o destruir
el correcto desempeño de las
computadoras.
REFERENCIAS
• http://audisistemas2009.galeon.com/product
os2229079.html
• https://es.slideshare.net/DiegoMauricioMama
nch/riesgos-de-la-informacion-electronica-
67698631

Más contenido relacionado

La actualidad más candente

UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosVladimirMC
 
Alexis lopez
Alexis lopezAlexis lopez
Alexis lopez
alexislopezavila
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
monica Rubiiano P
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
Gabriel Dugarte
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
Pablo Palacios
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Nicolas Amador
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Danito1990
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
Maria Nayeli Garcia Bucio
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
luisamoreno04
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
luisamoreno04
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaPetter Lopez
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
Diego andres fonseca figueredo
 
Riesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarteRiesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarte
CRISTIAN OLARTE
 

La actualidad más candente (19)

UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgo
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Alexis lopez
Alexis lopezAlexis lopez
Alexis lopez
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Riesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarteRiesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarte
 

Similar a Riesgos de la información electrónica laura catalina raquira

Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
EstebanGonzalez153
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
francisco medina
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
oscar andres
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez11
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jemarly11
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
Eduardodj95
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
Julio Lopez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
AlvarodejesusCruzrob
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Alejandro Quevedo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Alejandro Quevedo
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica lore_vaskez
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
Kacius Moreno
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
Alejandro Quevedo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DjJerrys
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jorgewladimirgrandaalban
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JACKJOSUELOPEZLEON
 

Similar a Riesgos de la información electrónica laura catalina raquira (20)

Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
SoniaMedina49
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 

Último (20)

MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 

Riesgos de la información electrónica laura catalina raquira

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA LAURA CATALINA RAQUIRA PULIDO 10-02 PAR UPTC: ING. LUIS FERNANDO URIBE VILLAMIL ING. SOCORRO MORATO TÉCNICO PROFESIONAL EN MANTENIMIENTO E INSTALACIÓN DE REDES Y COMPUTADORES INSTITUCIÓN EDUCATIVA TÉCNICA SANTA CRUZ DE MOTAVITA 2017
  • 2. RIESGOS Los riesgos informáticos son exposiciones tales como atentados y amenazas a los sistemas de información. Una de las principales causas de los problemas dentro del entorno informático, es la inadecuada administración de riesgos informáticos, esta información sirve de apoyo para una adecuada gestión de la administración de riesgos.
  • 4. RIESGOS DE INTEGRIDAD • Interface del usuario • Procesamiento • Procesamiento de errores • Interface • Administración de cambios • Información
  • 5. RIESGOS DE RELACION • Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones.
  • 6. RIESGOS DE ACCESO • Procesos de negocio • Aplicación • Administración de la información • Entorno de procesamiento • Redes • Nivel físico
  • 7. Riesgos de utilidad • Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran. • Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas. • Backups y planes de contingencia controlan desastres en el procesamiento de la información.
  • 8. RIESGOS EN LA INFRAESTRUCTURA • Planeación organizacional • Definición de las aplicaciones • Administración de seguridad • Operaciones de red y computacionales • Administración de sistemas de bases de datos • Información / Negocio
  • 9. RIESGOS DE SEGURIDAD GENERAL • Riesgos de choque de eléctrico • Riesgos de incendio • Riesgos de niveles inadecuados de energía eléctrica. • Riesgos de radiaciones • Riesgos mecánicos
  • 10. CONCENTRACION DE PROCESAMIENTO DE APLICACIONES MAS GRANDES Y DE MAYOR COMPLEJIDAD Una de las causas más importantes del incremento en los riesgos informáticos probablemente sea el aumento en la cantidad de aplicaciones o usos que se le da a las computadoras y la consecuente concentración de información y tecnología de software para el procesamiento de datos.
  • 11. DEPENDENCIA EN EL PERSONAL CLAVE La dependencia en individuos clave, algunos de los cuales poseen un alto nivel de desempeño técnico, con frecuencia pone a la compañía en manos de relativamente pocas personas, siendo que éstas por lo general son externas a la organización.
  • 12. DESAPARICION DE LOS CONTROLES TRADICIONALES Las aplicaciones contienen verificadores automáticos que aseguran la integridad de la información que se procesa. Este gran cambio en el criterio sobre el control de los empleados y las brechas respecto a la comunicación, crean situaciones de seguridad totalmente diferentes.
  • 13. HUELGAS, TERRORISMO E INESTABILIDAD SOCIAL El nivel actual de riesgo en computación se debe revisar también dentro del contexto de inestabilidad social en muchas partes del mundo. Ha habido ataques físicos a diversas instalaciones, sin embargo algunas veces se trata de la incursión de personal interno y no de agitador.
  • 14. MAYOR CONCIENCIA DE LOS PROVEEDORES Hasta hace pocos años este tema no constituía motivo de gran preocupación para los proveedores, pero la conciencia acerca de la exposición a los riesgos los ha obligado a destinar presupuestos considerables para la investigación acerca de la seguridad.
  • 15. VIRUS INFORMÁTICOS • Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 16. ¿En que consisten los virus informáticos? • Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 17. CARACTERÍSTICAS • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad. • Son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 18. ATAQUES INFORMATICOS Intento organizado y deliberado de una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas de piratas informáticos por diversión, para causar daño, espionaje, obtención de ganancias, etc. Los blancos preferidos suelen ser los sistemas de grandes corporaciones o estados, pero ningún usuario de internet u otras redes está exento.
  • 19. ¿En que consisten los ataques informáticos? • Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización.
  • 20. Tipos de ataques informáticos • MALWARE • PISHING • INGENIERÍA SOCIAL • MAN-IN-THE-MIDDLE (HOMBRE EN EL MEDIO) • ANÁLISIS DEL TRÁFICO • ATAQUES DE SUPLANTACIÓN DE LA IDENTIDAD • “IP SPOOFING” • DNS SPOOFING • CAPTURA DE CUENTAS DE USUARIO Y CONTRASEÑAS • SMTP SPOOFING • CONEXIÓN NO AUTORIZADA A EQUIPOS Y SERVIDORES • VIOLACIÓN DE SISTEMAS DE CONTROL DE ACCESO.
  • 21. ANTIVIRUS O VACUNAS INFORMÁTICAS • Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
  • 22. FUNCIONAMIENTO • Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema
  • 23. CARACTERISTICAS • Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.