1. RIESGOS DE LA INFORMACION
ELECTRONICA
KAREN TATIANA PARRA GUTIERREZ
OBRAS CIVILES
201612066
FESAD
2. ¿QUE SON LOS RIESGOS INFORMATICOS?
El riesgo es una condición del mundo real, en el cual hay una exposición a la
adversidad conformada por una combinación de circunstancias del entorno donde
hay posibilidad de pérdidas. Los riesgos informáticos son exposiciones tales como
atentados y amenazas a los sistemas de información.
“La probabilidad de que una amenaza se materialice, utilizando la vulnerabilidad
existentes de un activo o grupos de activos, generándoles pérdidas o daños”.
Fuente: Organización Internacional por la Normalización (ISO).
3. ¿QUE TIPOS DE RIESGOS EXISTEN?
• Riesgos de
integridad:
Interface del
usuario
Administración de
cambios
Información
• Riesgos de utilidad:
Pueden ser
enfrentados por el
direccionamiento de
sistemas antes de que
los errores ocurran
• Riesgos en la
infraestructura:
Planeación
organizacional
Definición de las
aplicaciones
Operaciones de red y
computarizaciones
Administración de
seguridad
4. VIRUS
• GUSANOS Y TROYANOS
• Son programas del código malicioso
que de diferentes maneras se alojan
en los computadores con el
propósito de permitir el acceso no
autorizado a un atacante. El virus
tiene como objetivo ser destructivo
dañando asi a la información de la
maquina; los virus ellos mismos se
replican una vez instalados en el
sistema.
5. PHISHING
• Es un ataque de tipo ingeniería social, cuyo objetivo principal es obtener de
manera fraudulenta datos confidenciales de un usuario, aprovechando la
confianza que tienen estos en los servicios tecnológicos ; el desconocimiento de
la manera que estos operan y la oferta de servicios en algunos casos con muy
leves medidas de seguridad.
6. VACUNAS INFORMATICAS
• Detectan la vías de posibles infecciones y notifican
al usuario en que zonas de la internet tiene
infecciones y que documentos tienen virus Un
antivirus tiene tres principales funciones y
componentes: L a vacuna es un programa que
residente en la memoria actúa como filtro de los
programas que son ejecutados , abiertos para ser
leídos y copiados, en tiempo real. Detector y
eliminador.
7. TIPOS DE VACUNAS INFORMATICAS
• CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
•
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
•
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el
virus
•
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están
infectados.
•
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu
equipo.
•
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
•
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
•
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por actividad del sistema
windows xp/vista
8. PARA INDAGRA ACERCA DE LOS
RIESGOS INFORMATICOS A LOS
QUE ESTAMOS VULNERABLES
PODEMOS VISITAR
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-
informaticos/