SlideShare une entreprise Scribd logo
1  sur  8
Télécharger pour lire hors ligne
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
El uso de la información electrónica hoy en día es una herramienta esencial para lograr
objetivos y para poder desarrollar actividades cotidianas, por lo tanto los riesgos de la
información están presentes cuando influyen dos elementos: amenazas y
vulnerabilidades, estás se asocian ya que no puede haber ninguna sin la presencia de
la otra; afectando directamente la información.
¿QUÉ SON LOS RIESGOS?
Atentados informáticos y amenazas a los sistemas de información en el cual hay una
exposición de adversidad conformada por una combinación de circunstancias al entorno
digital donde pueden existir posibilidades de perdida. Para que un sistema se pueda definir
como seguro debe tener las siguientes características:
♥ Integridad: La información sólo puede ser modificada por quien está autorizado.
♥ Confidencialidad: La información solo debe ser legible para los autorizados.
♥ Disponibilidad: Debe estar disponible cuando se necesita.
♥ Irrefutabilidad: ( no rechazo o no repudio) Que no se pueda negar la autoría. Dependiendo
de las fuentes de amenaza, la seguridad puede dividirse en seguridad lógica y seguridad
física.
TIPOS DE RIESGOS
RIESGOS DE INTEGRIDAD: Este tipo abarca todos los riesgos asociados con la
autorización, completitud y exactitud de la entrada, procesamiento y reportes de las
aplicaciones una organización. Estos riesgos aplican en cada aspecto de un sistema
de soporte de procesamiento de negocio y están presentes en múltiples lugares, yen
múltiples momentos en todas las partes de las aplicaciones; no obstante estos
riesgos se manifiestan en los siguientes componentes de un sistema:
♥ Interface del usuario: Los riesgos en esta área generalmente se relacionan con las
restricciones, sobre las individualidades de una organización y su autorización de
ejecutar funciones negocio/sistema; teniendo en cuenta sus necesidades de trabajo
y una razonable segregación de obligaciones.
♥ Procesamiento: Los riesgos en esta área generalmente se relacionan con el
adecuado balance de los controles detectivos y preventivos que aseguran que el
procesamiento de la información ha sido completado.
♥ Interface: Los riesgos en esta área generalmente se relacionan con controles
preventivos y detectivos que aseguran que la información ha sido procesada y
transmitida adecuadamente por las aplicaciones
VIRUS
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que solo producen
molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.
ATAQUES INFORMÁTICOS
Es un método por el cual un individuo, mediante un sistema informático, intenta tomar
el control, desestabilizar o dañar otro sistema informático (ordenador, red privada,
etcétera).
Es un intento organizado e intencionado causado por una o más personas para
infringir daños o problemas a un sistema informático o red. Los ataques en grupo
suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para
causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras.
Los ataques suelen pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna debilidad o falla en el software,
en el hardware, e incluso, en las personas que forman parte de un ambiente
informático; para obtener un beneficio, por lo general de condición económica,
causando un efecto negativo en la seguridad del sistema, que luego pasa
directamente en los activos de la organización.
¿QUÉ ES UNA VACUNA INFORMÁTICA?
La vacuna es un programa que instalado residente en la memoria, actúa como "filtro"
de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo
real.
TIPOS DE VACUNAS:
♥ CA- Sólo detección.
♥ CA- Detección y desinfección.
♥ CA- Detección y aborto de la acción.
♥ CB- Comparación por firmas.
♥ CB- Comparación de signature de archivo.
♥ CB- Por métodos heurísticos.
♥ CC- Invocado por el usuario.
♥ CC- Invocado por la actividad del sistema.
Riesgos de la información electrónica

Contenu connexe

Tendances

Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Chochy Levio
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
lore_vaskez
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad Informatica
Fierro6496
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
Uniandes
 

Tendances (18)

Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquira
 
Alexis lopez
Alexis lopezAlexis lopez
Alexis lopez
 
Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad Informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Riesgos de la información electrónica sergio gonzalez
Riesgos de la información electrónica sergio gonzalezRiesgos de la información electrónica sergio gonzalez
Riesgos de la información electrónica sergio gonzalez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Parte b
Parte bParte b
Parte b
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgo informático
Riesgo informáticoRiesgo informático
Riesgo informático
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresa
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 

En vedette (8)

pp
pppp
pp
 
Trabajo en grupo
Trabajo en grupoTrabajo en grupo
Trabajo en grupo
 
Optimismo en la ronda de contactos
Optimismo en la ronda de contactosOptimismo en la ronda de contactos
Optimismo en la ronda de contactos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Lepra y Leptospirosis
Lepra y LeptospirosisLepra y Leptospirosis
Lepra y Leptospirosis
 
Deisy timaná actividad1_2mapac
Deisy timaná actividad1_2mapacDeisy timaná actividad1_2mapac
Deisy timaná actividad1_2mapac
 
Los pulmones
Los pulmonesLos pulmones
Los pulmones
 
Diana victoriarodriguezvega actividad1_2mapac
Diana victoriarodriguezvega actividad1_2mapacDiana victoriarodriguezvega actividad1_2mapac
Diana victoriarodriguezvega actividad1_2mapac
 

Similaire à Riesgos de la información electrónica

Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Anita Blacio
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Alexader
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero
 

Similaire à Riesgos de la información electrónica (20)

Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
fundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 

Dernier

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 

Dernier (20)

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Riesgos de la información electrónica

  • 1.
  • 2. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA El uso de la información electrónica hoy en día es una herramienta esencial para lograr objetivos y para poder desarrollar actividades cotidianas, por lo tanto los riesgos de la información están presentes cuando influyen dos elementos: amenazas y vulnerabilidades, estás se asocian ya que no puede haber ninguna sin la presencia de la otra; afectando directamente la información.
  • 3. ¿QUÉ SON LOS RIESGOS? Atentados informáticos y amenazas a los sistemas de información en el cual hay una exposición de adversidad conformada por una combinación de circunstancias al entorno digital donde pueden existir posibilidades de perdida. Para que un sistema se pueda definir como seguro debe tener las siguientes características: ♥ Integridad: La información sólo puede ser modificada por quien está autorizado. ♥ Confidencialidad: La información solo debe ser legible para los autorizados. ♥ Disponibilidad: Debe estar disponible cuando se necesita. ♥ Irrefutabilidad: ( no rechazo o no repudio) Que no se pueda negar la autoría. Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad lógica y seguridad física.
  • 4. TIPOS DE RIESGOS RIESGOS DE INTEGRIDAD: Este tipo abarca todos los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones una organización. Estos riesgos aplican en cada aspecto de un sistema de soporte de procesamiento de negocio y están presentes en múltiples lugares, yen múltiples momentos en todas las partes de las aplicaciones; no obstante estos riesgos se manifiestan en los siguientes componentes de un sistema: ♥ Interface del usuario: Los riesgos en esta área generalmente se relacionan con las restricciones, sobre las individualidades de una organización y su autorización de ejecutar funciones negocio/sistema; teniendo en cuenta sus necesidades de trabajo y una razonable segregación de obligaciones. ♥ Procesamiento: Los riesgos en esta área generalmente se relacionan con el adecuado balance de los controles detectivos y preventivos que aseguran que el procesamiento de la información ha sido completado. ♥ Interface: Los riesgos en esta área generalmente se relacionan con controles preventivos y detectivos que aseguran que la información ha sido procesada y transmitida adecuadamente por las aplicaciones
  • 5. VIRUS Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 6. ATAQUES INFORMÁTICOS Es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera). Es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones. Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
  • 7. ¿QUÉ ES UNA VACUNA INFORMÁTICA? La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. TIPOS DE VACUNAS: ♥ CA- Sólo detección. ♥ CA- Detección y desinfección. ♥ CA- Detección y aborto de la acción. ♥ CB- Comparación por firmas. ♥ CB- Comparación de signature de archivo. ♥ CB- Por métodos heurísticos. ♥ CC- Invocado por el usuario. ♥ CC- Invocado por la actividad del sistema.