riesgos de la informacion electronica

16
PRESENTADO POR: RICARDO LEE SUESCUN RIESGOS INFORMATICOS

Upload: ricardo-lee-suescun

Post on 11-Jan-2017

8 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Riesgos de la informacion electronica

PRESENTADO POR:RICARDO LEE

SUESCUN

RIESGOS INFORMATICOS

Page 2: Riesgos de la informacion electronica

RIESGOS INFORMATICOS Es importante en toda organización contar con una herramienta, que

garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control que puedan evaluar el desempeño del entorno informático.

Viendo la necesidad en el entorno empresarial de este tipo de herramientas y teniendo en cuenta que, una de las principales causas de los problemas dentro del entorno informático, es la inadecuada administración de riesgos informáticos, esta información sirve de apoyo para una adecuada gestión de la administración de riesgos.

Page 3: Riesgos de la informacion electronica

 El uso de la información electrónica hoy en día es una herramienta esencial para lograr objetivos y para poder desarrollar actividades cotidianas de nuestras vidas y por lo tanto todos nos enfrentamos a una alta gama de amenazas y riesgos asociados a los entornos informáticos. Los riesgos de la información están presentes cuando influyen dos elementos :amenazas y vulnerabilidades estas se asocian ya que no puede haber ninguna sin presencia de la otra.

Page 4: Riesgos de la informacion electronica

RIESGOSLos riesgos son tales como atentados informáticos y amenazas a los sistemas de información en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias al entorno digital donde pueden existir posibilidades de perdida.

Page 5: Riesgos de la informacion electronica

TIPOS DE RIESGOS Riesgos de integridad: Interface del usuario Administración de

cambios Información.

Riesgos de utilidad: Pueden ser enfrentados por el direccionamiento de sistemas.

 Riesgos en la infraestructura: Planeación organizacional Definición de las aplicaciones Operaciones de red

Page 6: Riesgos de la informacion electronica

Básicamente podemos agrupar las amenazas en cuatro grandes categorías: factores humanos (accidentales , errores); fallas en los sistemas de procesamiento de información.

Page 7: Riesgos de la informacion electronica

VIRUS, GUSANOS Y TROYANO

Son programas del código malicioso que de diferentes maneras se alojan en los computadores con el propósito de permitir el acceso no autorizado a un atacante. El virus tiene como objetivo ser destructivo dañando asi a la información de la maquina; los virus ellos mismos se replican una vez instalados en el sistema.

Page 8: Riesgos de la informacion electronica

PHISHINGEs un ataque de tipo ingeniería social, cuyo objetivo principal es obtener de manera fraudulenta datos confidenciales de un usuario, aprovechando la confianza que tienen estos en los servicios tecnológicos ; el desconocimiento de la manera que estos operan y la oferta de servicios en algunos casos con muy leves medidas de seguridad.

Page 9: Riesgos de la informacion electronica

VACUNA INFORMATICA L a vacuna es un programa que residente en la memoria actúa como filtro

de los programas que son ejecutados , abiertos para ser leídos y copiados, en tiempo real. Detector y eliminador.

Detectan la vías de posibles infecciones y notifican al usuario en que zonas de la internet tiene infecciones.

Page 10: Riesgos de la informacion electronica

TIPOS DE VACUNAS Sólo detección: Son vacunas que solo actualizan archivos infectados sin

embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y

que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos

infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos

sospechosos para saber si están infectados. Comparación de signatura de archivo: son vacunas que comparan las

signaturas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para

comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con

el usuario. Invocado por la actividad del sistema: son vacunas que se activan

instantáneamente por la actividad del sistema Windows xp/vista.

Page 11: Riesgos de la informacion electronica

RECOLECCION DE BASURA

La recolección de basura es una técnica para obtener información abandonada o alrededor del sistema de computación, después de la ejecución de un JOB. Consiste en buscar copias de listados producidos por el computador y papel carbón para de allí extraer información, en términos de programas, datos, passwords y reportes especiales básicamente. 

Page 12: Riesgos de la informacion electronica

BOMBAS DE RELOJERÍA O BOMBAS LÓGICAS.

Las bombas lógicas son una técnica de fraude, en ambientes computarizados, que consiste en diseñar e instalar instrucciones fraudulentas en el software autorizado, para ser activadas cuando se cumpla una condición o estado específico.

Esta técnica de fraude, es difícil de descubrir, porque mientras no sea satisfecha la condición o estado especifico, el programa funciona normalmente procesando los datos autorizados sin arrojar sospecha de ninguna clase.

Page 13: Riesgos de la informacion electronica
Page 14: Riesgos de la informacion electronica
Page 16: Riesgos de la informacion electronica

GRACIAS