Vulnerabilidades y-riesgos

19
INTEGRANTES: C. YHENIREE JUAREZ SEGURIDAD INFORMÁTICA DOCENTE: OSCAR PEREIRA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA ANTONIO JOSE DE SUCRE ESCUELA DE INFORMÁTICA

Transcript of Vulnerabilidades y-riesgos

Page 1: Vulnerabilidades y-riesgos

INTEGRANTES:C. YHENIREE JUAREZ

SEGURIDAD INFORMÁTICADOCENTE: OSCAR PEREIRA

INSTITUTO UNIVERSITARIO DE TECNOLOGÍAANTONIO JOSE DE SUCRE

ESCUELA DE INFORMÁTICA

Page 2: Vulnerabilidades y-riesgos

INSTITUTO UNIVERSITARIO DE TECNOLOGÍAANTONIO JOSE DE SUCRE

ESCUELA DE INFORMÁTICA

VULNERABILIDADES Y RIESGOS

Page 3: Vulnerabilidades y-riesgos

RIESGOSSegún la manera en que se defina el elemento en riesgo, el riesgo puede medirse por la pérdida económica inesperada o por el número de la extensión del daño físico a la propiedad. La clave de un programa exitoso para reducir el riesgo es entender la importancia que la sociedad les atribuye a las amenazas que enfrenta, es decir, su propia percepción de riesgo. Es necesario tomar decisiones con respecto a los riesgos.

Page 4: Vulnerabilidades y-riesgos

¿CÓMO SE DETERMINA EL RIESGO?

En la determinación del riesgo existen diversos componentes esenciales, cada uno de los cuales debe cuantificarse por separado, la probabilidad de que ocurra la amenaza: la posibilidad de experimentar una amenaza natural o tecnológica en un lugar, en una empresa, entre otros.

Page 5: Vulnerabilidades y-riesgos

También la identificación y preparación de un inventario u otros elementos que podrían verse afectados en caso de ocurrir cualquier amenaza y, donde sea necesario, la estimación de su valor económico o social, pues la vulnerabilidad de los elementos en riesgo como el daño que sufrirán y otros elementos si experimentan algún nivel de peligro.

Page 6: Vulnerabilidades y-riesgos

El riesgo puede reducirse si se entiende como el resultado de relacionar la amenaza, o probabilidad de ocurrencia de un evento, y la vulnerabilidad de los elementos expuestos, o factor interno de selectividad de los efectos sobre dichos elementos.

DESASTRE :Un desastre puede definirse como un evento o suceso que ocurre, en la mayoría de los casos, en forma repentina e inesperada, causando sobre los elementos sometidos alteraciones intensas, representadas en la pérdida de vida y salud, la destrucción o pérdida de los bienes de una colectividad y/o daños severos sobre el medio ambiente

Page 7: Vulnerabilidades y-riesgos

lo anterior determina la necesidad de asistencia y de intervención inmediata.Los desastres pueden ser originados por un fenómeno natural, provocados por el hombre o ser consecuencia de una falla de carácter técnico en sistemas informáticos, ofimáticos o industriales.

IMPORTANCIA:La evolución constante de las nuevas tecnologías suele generar un gran interés para quienes las utilizan como eje de su trabajo, lo cual los lleva a tratar de conocer y aprovechar cada avance y cada nuevo dispositivo que aparece. Por otro lado, el trabajo diario muchas veces los obliga a focalizarse en la solución de cuestiones específicas, provocando a menudo una visión más amplia de todas las áreas que acompañan las soluciones factibles a implementar. 

Page 8: Vulnerabilidades y-riesgos

  VIRUS INFORMÁTICO:

Los virus son programas informáticos que tienen como objetivo alterar el  funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos.

Page 9: Vulnerabilidades y-riesgos

 MÉTODOS DE INFECCIÓN: Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:Mensajes dejados en redes sociales como Twitter o Facebook.Archivos adjuntos en los mensajes de correo electrónico.Sitios web sospechosos.Insertar USBs, DVDs o CDs con virus.Descarga de aplicaciones o programas de internet.Anuncios publicitarios falsos.

Page 10: Vulnerabilidades y-riesgos

¿CÓMO INFECTA UN VIRUS EL COMPUTADOR?

El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.El virus infecta los archivos que se estén usando en es ese instante.Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.

Page 11: Vulnerabilidades y-riesgos

 LAS ACCIONES DE ALGUNOS VIRUS SON:

•Unirse a un programa instalado en el computador permitiendo su propagación.•Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.•Ralentizar o bloquear el computador.•Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.•Reducir el espacio en el disco.•Molestar al usuario cerrando ventanas, moviendo el ratón...

Page 12: Vulnerabilidades y-riesgos

 TIPOS DE VIRUS:Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano – Gusano - Bombas lógicas – Hoax - JokeY se relacionan con otros tipos de virus que son:Virus residentesVirus de acción directaVirus de sobreescrituraVirus de boot (bot_kill) o de arranqueVirus de enlace o directorioVirus cifradosVirus polimórficos Virus multipartes - Virus del fichero y Virus de FAT.

Page 13: Vulnerabilidades y-riesgos

VULNERABILIDADES:

Una vulnerabilidad es una debilidad de un bien o de un control, que puede ser aprovechada por una amenaza. Se trata de una característica negativa del bien, también conocido como activo o recurso de información, o de un control que se implementó sobre él, que lo hace vulnerable. En efecto esa vulnerabilidad es susceptible de ser aprovechada y varía de acuerdo con los cambios en las condiciones que dieron origen a su existencia o a las acciones que se tomen con el fin de evitar su explotación o aprovechamiento.

Page 14: Vulnerabilidades y-riesgos

Son parte de un ciclo que involucra múltiples interesados, como instituciones académicas, investigadores independientes, empresas especializadas, gobiernos y hasta organizaciones. Un caso particular lo constituye el software utilizado masivamente, como por ejemplo las aplicaciones Web, los sistemas operativos y la ofimática, para el cual el tema de las vulnerabilidades constituye además una pérdida de confianza en productos y proveedores. Su origen y las causas por las cuales aparecen, su divulgación, los vectores de ataque, sus posibles impactos y su alcance.

Page 15: Vulnerabilidades y-riesgos

En cuanto a las causas, las vulnerabilidades pueden darse por fallas de diseño, por una codificación deficiente o insegura, por errores en la implementación o por falta de mantenimiento, entre otros motivos.

Cada etapa del desarrollo, implementación y mantenimiento de una pieza de software es susceptible de poseer una debilidad que es factible usar para alterar su funcionamiento. Un tipo especial de vulnerabilidad son los conocidos Pishing, cero o “zero-day y “exploit estos tipos de vulnerabilidades abren una ventana de tiempo que puede utilizarse para infectar una gran cantidad de sistemas, con una alta probabilidad de éxito. Esto genera la existencia de lo que llamaríamos “mercado negro”.

Page 16: Vulnerabilidades y-riesgos

Las vulnerabilidades que logran ser aprovechadas impactan a usuarios hogareños, organizaciones gubernamentales y empresas de todo tamaño. En el campo de la seguridad de la información, el problema de las vulnerabilidades ha dado lugar a un nuevo escenario. Ya no resultan suficientes las soluciones simples o aisladas sino que se hace necesario implementar “seguridad en profundidad”, que proteja todos los activos de acuerdo con su criticidad, y también contemple la capacitación y la concientización a los empleados sobre las nuevas amenazas.

Page 17: Vulnerabilidades y-riesgos

INTERACCIÓN ENTRE VULNERABILIDADES, AMENAZAS Y RIESGOS

Page 18: Vulnerabilidades y-riesgos

En el campo de la seguridad de la información esta realidad se refleja también en la necesidad de comprender las fallas que se presentan junto a la presión cotidiana. Este panorama dificulta la posibilidad de una visión integral de la protección de la información y los sistemas. Muchas veces no se dimensionan ciertos conceptos fundamentales como son los de amenaza, vulnerabilidad y riesgo, los cuales constituyen la base de la gestión de riesgos y de cualquier programa o actividad que se lleve adelante respecto a la protección de la información.

Page 19: Vulnerabilidades y-riesgos

GRACIAS POR SU ATENCION