2. RIESGOS INFORMATICOS
Es importante en toda organización contar con una herramienta, que garantice la
correcta evaluación de los riesgos. A los cuales están sometidos los procesos y
actividades que participan en el área informática; y por medio de procedimientos
de control se puede evaluar el desempeño del entorno informático.
¿QUE SON RIESGOS INFORMATICOS?
Es un estado de cualquier sistema que nos indica que este sistema esta libre de
peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que puede
afectar su funcionamiento directo o los resultados que se obtienen del mismo.
3. TIPOS DE RIESGOS
1. RIESGO DE INTEGRIDAD: Este tipo abarca todos los riesgos asociados con la
autorización, completitud y exactitud de la entrada, procesamiento y reportes de las
aplicaciones utilizadas en una organización; estos riegos se manifiestan en los siguientes
componentes de un sistema.
Interface del usuario
Procesamiento
interface
4. 2.RIESGOS DE RELACION: Se refiere al uso oportuno de la información creada por una
aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones
(información y datos correctos de una persona/proceso/sistema).
3.RIESGO DE ACCESO: Se enfocan al inapropiado acceso a sistemas, datos e información. Estos
riegos abarcan: los riesgos de segregación inapropiada de trabajo, los riesgos asociados con la
integridad de la información de sistemas de bases de datos y riesgos asociados a la
confidencialidad de la información.
4.RIESGOS DE UTILIDAD:Estos riesgos enfocan 3 niveles de riegos:
Enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran
Tecnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas
Backups y planes de contingencia que controlan desastres en el procesamiento de la
informacion.
5. 5.RIESGOS EN LA INFRAESTRUCTURA: Estos riesgos se refieren a que en las
organizaciones no existen una estructura información tecnológica efectiva (hardware,
software, redes, personas y procesos) para soportar adecuadamente las necesidades
futuras y presentes de los negocios con un costo eficiente.
6.RIESGOS DE SEGURIDAD NACIONAL: Los estándares IEC proporcionan requisitos para
lograr una seguridad general entre ellos están:
Riesgos de choque de eléctrico
Riesgos de incendio
Riesgos de niveles inadecuados de energía eléctrica
Riesgos de radiaciones
Riesgos mecánicos
6. VIRUS INFORMATICO
¿QUE ES UN VIRUS INFORMATICO?
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador,
que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.
no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser
molestos.
CLASIFICACION DE LOS VIRUS
1. VIRUS QUE AFECTAN LOS SECTORES DE LOS DISCOS
2. VIRUS DE SISTEMAS
3. VIRUS DE ARCHIVOS
7. ¿COMO INFECTA EL VIRUS EL COMPUTADOR?
El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que
el archivo tiene un virus.
El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya
terminado de instalarse.
El virus infecta los archivos que se estén usando en es ese instante.
Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma
control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar
cualquier archivo que se encuentre a su paso.
TIPOS DE VIRUS
Gusanos o worm
Bombas de tiempo
Caballos de troya
Retro virus
Virus falsos o hoax
8. Virus de macros
Virus de sobreescritura
Virus de boot
Virus multiples
VACUNAS
Las vacunas son productos mas sencillos que los programas antivirus. Estos últimos se han
convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan
funciones de cortafuegos y contra los programas espía, el phishing,los troyanos o los rootkits.
TIPOS DE VACUNAS
CA: solo detección: son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
9. CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus.
CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos
para saber si están infectados.
CB: Por métodos sheuristico: son vacunas que usan métodos heurísticos para comparar archivos
CC: Invocado por la actividad del sistema: san vacunas que se activan instantáneamente por la
actividad del sistemas Windows.
CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.