2. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
El uso de la información electrónica hoy en día es una herramienta esencial para lograr
objetivos y para poder desarrollar actividades cotidianas, por lo tanto los riesgos de la
información están presentes cuando influyen dos elementos: amenazas y
vulnerabilidades, estás se asocian ya que no puede haber ninguna sin la presencia de
la otra; afectando directamente la información.
3. ¿QUÉ SON LOS RIESGOS?
Atentados informáticos y amenazas a los sistemas de información en el cual hay una
exposición de adversidad conformada por una combinación de circunstancias al entorno
digital donde pueden existir posibilidades de perdida. Para que un sistema se pueda definir
como seguro debe tener las siguientes características:
♥ Integridad: La información sólo puede ser modificada por quien está autorizado.
♥ Confidencialidad: La información solo debe ser legible para los autorizados.
♥ Disponibilidad: Debe estar disponible cuando se necesita.
♥ Irrefutabilidad: ( no rechazo o no repudio) Que no se pueda negar la autoría. Dependiendo
de las fuentes de amenaza, la seguridad puede dividirse en seguridad lógica y seguridad
física.
4. TIPOS DE RIESGOS
RIESGOS DE INTEGRIDAD: Este tipo abarca todos los riesgos asociados con la
autorización, completitud y exactitud de la entrada, procesamiento y reportes de las
aplicaciones una organización. Estos riesgos aplican en cada aspecto de un sistema
de soporte de procesamiento de negocio y están presentes en múltiples lugares, yen
múltiples momentos en todas las partes de las aplicaciones; no obstante estos
riesgos se manifiestan en los siguientes componentes de un sistema:
♥ Interface del usuario: Los riesgos en esta área generalmente se relacionan con las
restricciones, sobre las individualidades de una organización y su autorización de
ejecutar funciones negocio/sistema; teniendo en cuenta sus necesidades de trabajo
y una razonable segregación de obligaciones.
♥ Procesamiento: Los riesgos en esta área generalmente se relacionan con el
adecuado balance de los controles detectivos y preventivos que aseguran que el
procesamiento de la información ha sido completado.
♥ Interface: Los riesgos en esta área generalmente se relacionan con controles
preventivos y detectivos que aseguran que la información ha sido procesada y
transmitida adecuadamente por las aplicaciones
5. VIRUS
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que solo producen
molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.
6. ATAQUES INFORMÁTICOS
Es un método por el cual un individuo, mediante un sistema informático, intenta tomar
el control, desestabilizar o dañar otro sistema informático (ordenador, red privada,
etcétera).
Es un intento organizado e intencionado causado por una o más personas para
infringir daños o problemas a un sistema informático o red. Los ataques en grupo
suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para
causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras.
Los ataques suelen pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna debilidad o falla en el software,
en el hardware, e incluso, en las personas que forman parte de un ambiente
informático; para obtener un beneficio, por lo general de condición económica,
causando un efecto negativo en la seguridad del sistema, que luego pasa
directamente en los activos de la organización.
7. ¿QUÉ ES UNA VACUNA INFORMÁTICA?
La vacuna es un programa que instalado residente en la memoria, actúa como "filtro"
de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo
real.
TIPOS DE VACUNAS:
♥ CA- Sólo detección.
♥ CA- Detección y desinfección.
♥ CA- Detección y aborto de la acción.
♥ CB- Comparación por firmas.
♥ CB- Comparación de signature de archivo.
♥ CB- Por métodos heurísticos.
♥ CC- Invocado por el usuario.
♥ CC- Invocado por la actividad del sistema.