PRACTICA 34 - ANALISIS DE RIESGOS EN LAS TECNOLOGIAS DE LA INFORMACION
Riesgos de la informacion electronica
-
Upload
tatiana-parra -
Category
Devices & Hardware
-
view
83 -
download
4
Transcript of Riesgos de la informacion electronica
![Page 1: Riesgos de la informacion electronica](https://reader035.fdocuments.ec/reader035/viewer/2022081604/58752ddd1a28abe7728b4f75/html5/thumbnails/1.jpg)
RIESGOS DE LA INFORMACION ELECTRONICA
KAREN TATIANA PARRA GUTIERREZOBRAS CIVILES201612066FESAD
![Page 2: Riesgos de la informacion electronica](https://reader035.fdocuments.ec/reader035/viewer/2022081604/58752ddd1a28abe7728b4f75/html5/thumbnails/2.jpg)
¿QUE SON LOS RIESGOS INFORMATICOS?
El riesgo es una condición del mundo real, en el cual hay una exposición a la adversidad conformada por una combinación de
circunstancias del entorno donde hay posibilidad de pérdidas. Los riesgos informáticos son exposiciones tales como atentados y
amenazas a los sistemas de información.
“La probabilidad de que una amenaza se materialice, utilizando la vulnerabilidad existentes de un activo o grupos de activos,
generándoles pérdidas o daños”. Fuente: Organización Internacional por la Normalización (ISO).
![Page 3: Riesgos de la informacion electronica](https://reader035.fdocuments.ec/reader035/viewer/2022081604/58752ddd1a28abe7728b4f75/html5/thumbnails/3.jpg)
¿QUE TIPOS DE RIESGOS EXISTEN?
• Riesgos de integridad: Interface del usuario Administración de cambios Información
• Riesgos de utilidad: Pueden ser enfrentados por el direccionamiento de sistemas antes de que los errores ocurran
• Riesgos en la infraestructura: Planeación organizacional Definición de las aplicaciones Operaciones de red y computarizaciones Administración de seguridad
![Page 4: Riesgos de la informacion electronica](https://reader035.fdocuments.ec/reader035/viewer/2022081604/58752ddd1a28abe7728b4f75/html5/thumbnails/4.jpg)
VIRUS• GUSANOS Y TROYANOS
• Son programas del código malicioso que de diferentes maneras se alojan en los computadores con el propósito de permitir el acceso no autorizado a un atacante. El virus tiene como objetivo ser destructivo dañando asi a la información de la maquina; los virus ellos mismos se replican una vez instalados en el sistema.
![Page 5: Riesgos de la informacion electronica](https://reader035.fdocuments.ec/reader035/viewer/2022081604/58752ddd1a28abe7728b4f75/html5/thumbnails/5.jpg)
PHISHING• Es un ataque de tipo ingeniería social, cuyo objetivo principal es
obtener de manera fraudulenta datos confidenciales de un usuario, aprovechando la confianza que tienen estos en los servicios tecnológicos ; el desconocimiento de la manera que estos operan y la oferta de servicios en algunos casos con muy leves medidas de seguridad.
![Page 6: Riesgos de la informacion electronica](https://reader035.fdocuments.ec/reader035/viewer/2022081604/58752ddd1a28abe7728b4f75/html5/thumbnails/6.jpg)
VACUNAS INFORMATICAS• Detectan la vías de posibles infecciones y
notifican al usuario en que zonas de la internet tiene infecciones y que documentos
tienen virus Un antivirus tiene tres principales funciones y componentes: L a
vacuna es un programa que residente en la memoria actúa como filtro de los programas que son ejecutados , abiertos para ser leídos
y copiados, en tiempo real. Detector y eliminador.
![Page 7: Riesgos de la informacion electronica](https://reader035.fdocuments.ec/reader035/viewer/2022081604/58752ddd1a28abe7728b4f75/html5/thumbnails/7.jpg)
TIPOS DE VACUNAS INFORMATICAS• CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.•
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
•CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
•CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
•CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
•CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
•CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
•CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por actividad del sistema windows xp/vista
![Page 8: Riesgos de la informacion electronica](https://reader035.fdocuments.ec/reader035/viewer/2022081604/58752ddd1a28abe7728b4f75/html5/thumbnails/8.jpg)
PARA INDAGRA ACERCA DE LOS RIESGOS INFORMATICOS A LOS QUE ESTAMOS VULNERABLES PODEMOS VISITAR https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
![Page 9: Riesgos de la informacion electronica](https://reader035.fdocuments.ec/reader035/viewer/2022081604/58752ddd1a28abe7728b4f75/html5/thumbnails/9.jpg)
INFOGRAFIA• http://audisistemas2009.galeon.com/productos2229079.html• https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico• https://
www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_informaticos/1.do
![Page 10: Riesgos de la informacion electronica](https://reader035.fdocuments.ec/reader035/viewer/2022081604/58752ddd1a28abe7728b4f75/html5/thumbnails/10.jpg)
INFORMATICA BASICAFESAD2016