Vulnerabilidades y-riesgos

Post on 12-Apr-2017

87 views 0 download

Transcript of Vulnerabilidades y-riesgos

INTEGRANTES:C. YHENIREE JUAREZ

SEGURIDAD INFORMÁTICADOCENTE: OSCAR PEREIRA

INSTITUTO UNIVERSITARIO DE TECNOLOGÍAANTONIO JOSE DE SUCRE

ESCUELA DE INFORMÁTICA

INSTITUTO UNIVERSITARIO DE TECNOLOGÍAANTONIO JOSE DE SUCRE

ESCUELA DE INFORMÁTICA

VULNERABILIDADES Y RIESGOS

RIESGOSSegún la manera en que se defina el elemento en riesgo, el riesgo puede medirse por la pérdida económica inesperada o por el número de la extensión del daño físico a la propiedad. La clave de un programa exitoso para reducir el riesgo es entender la importancia que la sociedad les atribuye a las amenazas que enfrenta, es decir, su propia percepción de riesgo. Es necesario tomar decisiones con respecto a los riesgos.

¿CÓMO SE DETERMINA EL RIESGO?

En la determinación del riesgo existen diversos componentes esenciales, cada uno de los cuales debe cuantificarse por separado, la probabilidad de que ocurra la amenaza: la posibilidad de experimentar una amenaza natural o tecnológica en un lugar, en una empresa, entre otros.

También la identificación y preparación de un inventario u otros elementos que podrían verse afectados en caso de ocurrir cualquier amenaza y, donde sea necesario, la estimación de su valor económico o social, pues la vulnerabilidad de los elementos en riesgo como el daño que sufrirán y otros elementos si experimentan algún nivel de peligro.

El riesgo puede reducirse si se entiende como el resultado de relacionar la amenaza, o probabilidad de ocurrencia de un evento, y la vulnerabilidad de los elementos expuestos, o factor interno de selectividad de los efectos sobre dichos elementos.

DESASTRE :Un desastre puede definirse como un evento o suceso que ocurre, en la mayoría de los casos, en forma repentina e inesperada, causando sobre los elementos sometidos alteraciones intensas, representadas en la pérdida de vida y salud, la destrucción o pérdida de los bienes de una colectividad y/o daños severos sobre el medio ambiente

lo anterior determina la necesidad de asistencia y de intervención inmediata.Los desastres pueden ser originados por un fenómeno natural, provocados por el hombre o ser consecuencia de una falla de carácter técnico en sistemas informáticos, ofimáticos o industriales.

IMPORTANCIA:La evolución constante de las nuevas tecnologías suele generar un gran interés para quienes las utilizan como eje de su trabajo, lo cual los lleva a tratar de conocer y aprovechar cada avance y cada nuevo dispositivo que aparece. Por otro lado, el trabajo diario muchas veces los obliga a focalizarse en la solución de cuestiones específicas, provocando a menudo una visión más amplia de todas las áreas que acompañan las soluciones factibles a implementar. 

  VIRUS INFORMÁTICO:

Los virus son programas informáticos que tienen como objetivo alterar el  funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos.

 MÉTODOS DE INFECCIÓN: Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:Mensajes dejados en redes sociales como Twitter o Facebook.Archivos adjuntos en los mensajes de correo electrónico.Sitios web sospechosos.Insertar USBs, DVDs o CDs con virus.Descarga de aplicaciones o programas de internet.Anuncios publicitarios falsos.

¿CÓMO INFECTA UN VIRUS EL COMPUTADOR?

El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.El virus infecta los archivos que se estén usando en es ese instante.Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.

 LAS ACCIONES DE ALGUNOS VIRUS SON:

•Unirse a un programa instalado en el computador permitiendo su propagación.•Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.•Ralentizar o bloquear el computador.•Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.•Reducir el espacio en el disco.•Molestar al usuario cerrando ventanas, moviendo el ratón...

 TIPOS DE VIRUS:Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano – Gusano - Bombas lógicas – Hoax - JokeY se relacionan con otros tipos de virus que son:Virus residentesVirus de acción directaVirus de sobreescrituraVirus de boot (bot_kill) o de arranqueVirus de enlace o directorioVirus cifradosVirus polimórficos Virus multipartes - Virus del fichero y Virus de FAT.

VULNERABILIDADES:

Una vulnerabilidad es una debilidad de un bien o de un control, que puede ser aprovechada por una amenaza. Se trata de una característica negativa del bien, también conocido como activo o recurso de información, o de un control que se implementó sobre él, que lo hace vulnerable. En efecto esa vulnerabilidad es susceptible de ser aprovechada y varía de acuerdo con los cambios en las condiciones que dieron origen a su existencia o a las acciones que se tomen con el fin de evitar su explotación o aprovechamiento.

Son parte de un ciclo que involucra múltiples interesados, como instituciones académicas, investigadores independientes, empresas especializadas, gobiernos y hasta organizaciones. Un caso particular lo constituye el software utilizado masivamente, como por ejemplo las aplicaciones Web, los sistemas operativos y la ofimática, para el cual el tema de las vulnerabilidades constituye además una pérdida de confianza en productos y proveedores. Su origen y las causas por las cuales aparecen, su divulgación, los vectores de ataque, sus posibles impactos y su alcance.

En cuanto a las causas, las vulnerabilidades pueden darse por fallas de diseño, por una codificación deficiente o insegura, por errores en la implementación o por falta de mantenimiento, entre otros motivos.

Cada etapa del desarrollo, implementación y mantenimiento de una pieza de software es susceptible de poseer una debilidad que es factible usar para alterar su funcionamiento. Un tipo especial de vulnerabilidad son los conocidos Pishing, cero o “zero-day y “exploit estos tipos de vulnerabilidades abren una ventana de tiempo que puede utilizarse para infectar una gran cantidad de sistemas, con una alta probabilidad de éxito. Esto genera la existencia de lo que llamaríamos “mercado negro”.

Las vulnerabilidades que logran ser aprovechadas impactan a usuarios hogareños, organizaciones gubernamentales y empresas de todo tamaño. En el campo de la seguridad de la información, el problema de las vulnerabilidades ha dado lugar a un nuevo escenario. Ya no resultan suficientes las soluciones simples o aisladas sino que se hace necesario implementar “seguridad en profundidad”, que proteja todos los activos de acuerdo con su criticidad, y también contemple la capacitación y la concientización a los empleados sobre las nuevas amenazas.

INTERACCIÓN ENTRE VULNERABILIDADES, AMENAZAS Y RIESGOS

En el campo de la seguridad de la información esta realidad se refleja también en la necesidad de comprender las fallas que se presentan junto a la presión cotidiana. Este panorama dificulta la posibilidad de una visión integral de la protección de la información y los sistemas. Muchas veces no se dimensionan ciertos conceptos fundamentales como son los de amenaza, vulnerabilidad y riesgo, los cuales constituyen la base de la gestión de riesgos y de cualquier programa o actividad que se lleve adelante respecto a la protección de la información.

GRACIAS POR SU ATENCION