riesgos de la informacion electronica
TRANSCRIPT
PRESENTADO POR:RICARDO LEE
SUESCUN
RIESGOS INFORMATICOS
RIESGOS INFORMATICOS Es importante en toda organización contar con una herramienta, que
garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control que puedan evaluar el desempeño del entorno informático.
Viendo la necesidad en el entorno empresarial de este tipo de herramientas y teniendo en cuenta que, una de las principales causas de los problemas dentro del entorno informático, es la inadecuada administración de riesgos informáticos, esta información sirve de apoyo para una adecuada gestión de la administración de riesgos.
El uso de la información electrónica hoy en día es una herramienta esencial para lograr objetivos y para poder desarrollar actividades cotidianas de nuestras vidas y por lo tanto todos nos enfrentamos a una alta gama de amenazas y riesgos asociados a los entornos informáticos. Los riesgos de la información están presentes cuando influyen dos elementos :amenazas y vulnerabilidades estas se asocian ya que no puede haber ninguna sin presencia de la otra.
RIESGOSLos riesgos son tales como atentados informáticos y amenazas a los sistemas de información en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias al entorno digital donde pueden existir posibilidades de perdida.
TIPOS DE RIESGOS Riesgos de integridad: Interface del usuario Administración de
cambios Información.
Riesgos de utilidad: Pueden ser enfrentados por el direccionamiento de sistemas.
Riesgos en la infraestructura: Planeación organizacional Definición de las aplicaciones Operaciones de red
Básicamente podemos agrupar las amenazas en cuatro grandes categorías: factores humanos (accidentales , errores); fallas en los sistemas de procesamiento de información.
VIRUS, GUSANOS Y TROYANO
Son programas del código malicioso que de diferentes maneras se alojan en los computadores con el propósito de permitir el acceso no autorizado a un atacante. El virus tiene como objetivo ser destructivo dañando asi a la información de la maquina; los virus ellos mismos se replican una vez instalados en el sistema.
PHISHINGEs un ataque de tipo ingeniería social, cuyo objetivo principal es obtener de manera fraudulenta datos confidenciales de un usuario, aprovechando la confianza que tienen estos en los servicios tecnológicos ; el desconocimiento de la manera que estos operan y la oferta de servicios en algunos casos con muy leves medidas de seguridad.
VACUNA INFORMATICA L a vacuna es un programa que residente en la memoria actúa como filtro
de los programas que son ejecutados , abiertos para ser leídos y copiados, en tiempo real. Detector y eliminador.
Detectan la vías de posibles infecciones y notifican al usuario en que zonas de la internet tiene infecciones.
TIPOS DE VACUNAS Sólo detección: Son vacunas que solo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados. Comparación de signatura de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con
el usuario. Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema Windows xp/vista.
RECOLECCION DE BASURA
La recolección de basura es una técnica para obtener información abandonada o alrededor del sistema de computación, después de la ejecución de un JOB. Consiste en buscar copias de listados producidos por el computador y papel carbón para de allí extraer información, en términos de programas, datos, passwords y reportes especiales básicamente.
BOMBAS DE RELOJERÍA O BOMBAS LÓGICAS.
Las bombas lógicas son una técnica de fraude, en ambientes computarizados, que consiste en diseñar e instalar instrucciones fraudulentas en el software autorizado, para ser activadas cuando se cumpla una condición o estado específico.
Esta técnica de fraude, es difícil de descubrir, porque mientras no sea satisfecha la condición o estado especifico, el programa funciona normalmente procesando los datos autorizados sin arrojar sospecha de ninguna clase.
HIPERVINCULOS
http://tiposdevacunasdelantivirus.blogspot.com.co/2009/09/tipos-de-vacunas-del-antivirus.html
GRACIAS