Riesgos de la información electrónica

11
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA LAURA KATHERINE SUÁREZ CARO UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA TECNOLOGÍA EN OBRAS CIVILES INFORMÁTICA BÁSICA TUNJA - 2016

Transcript of Riesgos de la información electrónica

Page 1: Riesgos de la información electrónica

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA

LAURA KATHERINE SUÁREZ CARO UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA TECNOLOGÍA EN OBRAS CIVILES INFORMÁTICA BÁSICA TUNJA - 2016

Page 2: Riesgos de la información electrónica

¿QUÉ ES RIESGO?

Riesgo se puede definir como aquella eventualidad que imposibilita el cumplimiento de un objetivo.  De manera cuantitativa el riesgo es una medida de las posibilidades de incumplimiento o exceso del objetivo planteado. Así definido, un riesgo conlleva dos tipos de consecuencias: ganancias o pérdidas.  

En lo relacionado con tecnología, generalmente el riesgo se plantea solamente como amenaza, determinando el grado de exposición a la ocurrencia de una pérdida (por ejemplo el riesgo de perder datos debido a rotura de disco, virus informáticos, etc.).

Los riesgos informáticos se refieren a la incertidumbre existente por la posible realización de un suceso relacionado con la amenaza de daño respecto a los bienes o servicios informáticos como por ejemplo los equipos informáticos, periféricos, instalaciones, proyectos, programas de computo, archivos, información, datos confidenciales, entre otros.

http://carrmen.jimdo.com/riesgo-informatico/

Page 3: Riesgos de la información electrónica

CLASES DE RIESGOS

RIESGOS DE INTEGRIDAD • Interface del usuario• Procesamiento • Administración de Cambios

RIESGOS DE RELACIÓN • Hace referencia al uso oportuno de la información creada por una aplicación

RIESGOS DE ACCESO • Proceso de negocio • Aplicación • Administración de la Información

Page 4: Riesgos de la información electrónica

CLASES DE RIESGOS

RIESGOS DE UTILIDAD • Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes

de que los problemas ocurran. • Técnicas de recuperación/restauración usadas para minimizar la ruptura de los

sistemas. • Backups y planes de contingencia controlan desastres en el procesamiento de la

información

RIESGOS EN LA INFRAESTRUCTURA• Planeación organizacional • Definición de las aplicaciones• Administración de seguridad

OTROS RIESGOS • Riesgos de incendio • Riesgos de niveles inadecuados de energía eléctrica.• Riesgos de radiaciones • Riesgos mecánicos

Page 5: Riesgos de la información electrónica

VIRUS FORMÁTICO

Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

FUENTE: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

Page 6: Riesgos de la información electrónica

VIRUS INFORMÁTICO

Page 7: Riesgos de la información electrónica

ATAQUE INFORMÁTICO DEFINICIÓN Y CAUSAS Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización. CONSECUENCIASLos ataques informáticos tienen varias series de consecuencias o daños que un VIRUS puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes:

Daños triviales Daños menores Daños moderados Daños mayores Daños severos Daños ilimitados

FUENTE: https://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico

Page 8: Riesgos de la información electrónica

VACUNAS INFORMÁTICASLos antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren.

Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.

Un antivirus tiene tres principales funciones y componentes:

• La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

• El detector y • El eliminador FUENTE: http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus-

tienen-un-objetivo-que-es.html

Page 9: Riesgos de la información electrónica

CLASES DE VACUNAS SÓLO DETECCIÓN: Son vacunas que solo actualizan archivos

infectados sin embargo no pueden eliminarlos o desinfectarlos. DETECCIÓN Y DESINFECCIÓN: son vacunas que detectan

archivos infectados y que pueden desinfectarlos. DETECCIÓN Y ABORTO DE LA ACCIÓN: son vacunas que

detectan archivos infectados y detienen las acciones que causa el virus

COMPARACIÓN POR FIRMAS: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

COMPARACIÓN DE FIRMAS DE ARCHIVO: son vacunas que comparan las firmas de los atributos guardados en tu equipo.

POR MÉTODOS HEURÍSTICOS: son vacunas que usan métodos heurísticos para comparar archivos.

INVOCADO POR EL USUARIO: son vacunas que se activan instantáneamente con el usuario.

INVOCADO POR LA ACTIVIDAD DEL SISTEMA: son vacunas que se activan instantáneamente por la actividad del sistema operativo

FUENTE: http://angie-infovirus.blogspot.com.co/p/antivirus.html

Page 11: Riesgos de la información electrónica