Вы находитесь на странице: 1из 5

CONTROL INTERNO INFORMÁTICO

CONTROL INTERNO INFORMÁTICO Cumple funciones de control en los diferentes


departamentos, que puede ser normativa, marco jurídico, la funciones del control interno son las
siguientes: determinar los propietarios y los perfiles según la clase de información, permitir a las
personas intervenir como medida de control, realizar planes de contingencias, dictar normas de
seguridad informática, controla la calidad de software, los costos, los responsables de cada
departamento, control de licencias, manejo de claves de cifrado, vigilar el cumplimiento de
normas y de controles, etc.
Metodologías de clasificación de información y de obtención de procedimientos de control;
Es establecer cuales son las entidades de información a proteger, dependiendo del grado de
importancia de la información para el establecimiento de contramedidas.

HERRAMIENTAS DE CONTROL;
Las herramientas de control, son de dos tipos lógicos y físicos , desde el punto lógico son
programas que brindan seguridad, las principales herramientas son las siguientes; seguridad
lógica del sistema, seguridad lógica complementaria del sistema, seguridad lógica en entornos
distribuidos, control de acceso físico, control de copias, gestión de soporte magnéticos, gestión
de control de impresión y envío de listados por red, control de proyectos y versiones , gestión de
independencia y control de cambios.

CATALOGOS DE REQUERIMIENTOS PREVIOS DE IMPLANTACIÓN


Es determinar el inventario de lo que se va a conseguir y también lo necesario para la
implantación; acciones y proyectos, calendarizados y su duración y seguimiento.

ANÁLISIS DE APLICACIÓN
Se trata de inventariar las necesidades de desarrollo de INTERFASES con los diferentes software
de seguridad de las aplicaciones y base de datos.

INVENTARIO DE FUNCIONALIDADES
Es determinar los controles que se deben tener por parte de los usuarios de las aplicaciones como
de los del sistema y permite establecer que si el nuevo esquema de control no pierde los
objetivos de control.

ADMINISTRACION DE SEGURIDAD
Es la observación de los diferentes productos para el control los cuales deben de tener; reglas de
control aplicables a todos los recursos del sistema, permitir al administrador la seguridad de
establecer un perfil de privilegios de acceso para el usuario, designación de diferentes
administradores, permitir al administrador de establecer privilegios a grupos y limitarlos en estas
peticiones.

ACCESO
Este concepto se define como la utilización de un software password para tener una
identificación para un usuario.

FACILIDAD DE USO
Trata de la interfaz y la calidad de interfaz (interfaz gráfica, menús, etc.).

SEGURIDAD
Esta relacionado con la contraseña, la identificación, la contraseña mínima.

PREVENCIÓN DE VIRUS INFORMÁTICO.

¿Qué es un virus informático?


Un virus informático es un pequeño programa de software que se propaga de un equipo a otro y
que interfiere con el funcionamiento del equipo. Un virus informático puede dañar o eliminar los
datos de un equipo, utilizar el programa de correo electrónico para difundir el virus a otros
equipos o incluso eliminar todo del disco duro.

Los virus informáticos se extienden más fácilmente mediante los datos adjuntos en mensajes de
correo electrónico o mediante mensajes de mensajería instantánea. Por tanto, nunca debe abrir
un archivo adjunto de correo electrónico a menos que sepa quién envió el mensaje o a menos
que esté esperando el archivo adjunto de correo electrónico. Los virus informáticos se pueden
camuflar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio
y vídeo. Los virus informáticos también se propagan a través de las descargas de Internet. Los
virus informáticos pueden ocultarse en el software pirata o en otros archivos o programas que
puede descargar.

Síntomas de un virus informático


Si sospecha o confirma que su equipo está infectado con un virus informático, obtenga el
software antivirus actual. Éstos son algunos de los indicadores principales de que un equipo
puede estar infectado:
 El equipo se ejecuta más despacio de lo habitual.
 El equipo deja de responder o se bloquea con frecuencia.
 El equipo se bloquea, y, a continuación, se reinicia cada pocos minutos.
 El equipo se reinicia por sí mismo. Además, el equipo no se ejecuta de la forma habitual.
 Las aplicaciones en el equipo no funcionan correctamente.
 No se puede acceder a los discos o unidades de disco.
 No puede imprimir correctamente los elementos.
 Ve mensajes de error poco habituales.
 Ve menús y cuadros de diálogo distorsionados.
 Existe una doble extensión en un archivo adjunto que acaba de abrir, como .jpg, .vbs, .gif,
o .exe.
 El programa antivirus se deshabilita sin motivo. Además, no se puede reiniciar el
programa antivirus.
 No se puede instalar un programa antivirus en el equipo, o el programa antivirus no se
ejecutará.
 Aparecen en el escritorio nuevos iconos que no había puesto allí ni están relacionados
con programas recién instalados.
 Inesperadamente suena en los altavoces música o sonidos extraños.
 Desaparece un programa del equipo, aunque no lo quitó intencionadamente de él.

Nota Éstos son signos comunes de infección. Sin embargo, estos signos también pueden haber
sido producidos por problemas de hardware o software que no tienen nada que ver con un virus
informático. A menos que ejecute la herramienta de eliminación de software malintencionado de
Microsoft y luego instale un software antivirus estándar y actualizado en su equipo, no podrá
estar seguro de si el equipo está infectado con un virus informático o no.

Síntomas de gusanos y caballos de Troya en los mensajes de correo electrónico


Si un virus informático infecta los mensajes de correo electrónico o a otros archivos en el equipo,
podría observar los siguientes síntomas:
 El archivo infectado puede hacer copias de sí mismo. Este comportamiento puede utilizar
hasta todo el espacio libre en el disco duro.
 Se puede enviar una copia del archivo infectado a todas las direcciones de la lista de
direcciones del correo electrónico.
 El virus informático puede volver a formatear el disco duro. Este comportamiento,
eliminará los archivos y programas.
 El virus puede instalar programas ocultos, como software pirateado. Después, ese
software pirateado puede ser distribuido y vendido desde su equipo.
 El virus puede reducir la seguridad. Así, se facilitaría el acceso remoto de los intrusos a su
equipo o red.
 Recibió un mensaje de correo que tiene un archivo adjunto extraño. Al abrir el adjunto,
aparecen cuadros de diálogo o se produce una repentina degradación del rendimiento
del sistema.
 Alguien le indica que ha recibido recientemente mensajes de correo electrónico suyos
que contenían archivos adjuntos que no había enviado. Los archivos que se adjuntan a los
mensajes de correo electrónico tienen extensiones como .exe, .bat, .scr y .vbs.

Síntomas que pueden ser el resultado de funciones habituales de Windows


Una infección por virus informático puede producir los siguientes problemas:
 Windows no se iniciará aunque no haya realizado cambios en el sistema ni haya instalado
y quitado programas.
 Hay una gran actividad del módem. Si tiene un módem externo, puede notar que las
luces parpadean excesivamente cuando el módem no se está usando. Puede estar
suministrando software pirata sin saberlo.
 Windows no se inicia porque faltan algunos archivos importantes del sistema. Además,
recibe un mensaje de error que enumera los archivos que faltan.
 El equipo se inicia a veces como se esperaba. Sin embargo, en otras ocasiones, el equipo
deja de responder antes de que aparezcan los iconos del escritorio y la barra de tareas.
 El equipo se ejecuta muy lentamente. Además, el equipo tarda más tiempo del previsto
para iniciar.
 Recibe mensajes de error de falta de memoria, aunque el equipo tiene suficiente
memoria RAM.
 Los nuevos programas se instalan de forma incorrecta.
 Inesperadamente, Windows se reinicia espontáneamente.
 Programas que solían ejecutarse dejan de responder con frecuencia. Aunque, por
ejemplo, quite y reinstale los programas, el problema persiste.
 Una utilidad de disco, como Scandisk, informa de varios errores graves de disco.
 Desaparece una partición.
 Su equipo deja de responder siempre cuando intenta usar productos Microsoft Office.
 No puede iniciarse el Administrador de tareas de Windows.
 El software antivirus indica que hay un virus.

Nota Estos problemas también pueden producirse debido a funciones habituales o problemas de
Windows no producidos por un virus informático.

Cómo eliminar un virus informático


Incluso para un experto, la eliminación de un virus informático puede ser una tarea difícil sin la
ayuda de herramientas de eliminación virus. Algunos virus informáticos y otro software no
deseado, como spyware, incluso pueden volver a instalarse después de que se hayan detectado y
eliminado los virus. Afortunadamente, mediante las actualizaciones del equipo y con
herramientas antivirus, puede ayudar a quitar de forma permanente el software no deseado.

Para quitar un virus del equipo, siga estos pasos:


1. Instale las actualizaciones más recientes de Microsoft Update en el equipo.
2. Actualice el software antivirus en el equipo. A continuación, realice una búsqueda
completa en el equipo con el software antivirus.
3. Descargue, instale y, a continuación, ejecute la herramienta de eliminación de software
malintencionado de Microsoft para quitar los virus existentes del equipo.

Cómo proteger su equipo contra los virus


Para proteger su equipo contra virus, siga estos pasos:
1. En el equipo, active el firewall.
2. Mantenga el sistema operativo actualizado.
3. Utilice software antivirus actualizado en el equipo.
4. Utilice software antispyware actualizado en el equipo.

Para su información, seguidamente listamos una serie de normas básicas que le


ayudarán a protegerse de los virus informáticos:

* Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente


sección).

* Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).

* Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así
conozca usted al remitente.

* Analice siempre con un software Antivirus los archivos en Pendrive o Cd-Rom antes de abrirlos
o copiarlos a su computador.

* No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de


correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si
efectivamente lo hizo.

* No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus


indique que no está infectado. Dicho programa puede contener un troyano [3] o un sniffer [4]
que reenvíe a otra persona su clave de acceso u otra información.

* Instale los parches [5] de actualización de software que publican las compañías fabricantes para
solucionar vulnerabilidades de sus programas. De esta manera se puede hacer frente a los
efectos que puede provocar la ejecución de archivos con códigos maliciosos.

* Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión erótica del cuento de
Blancanieves y los Siete Enanitos, fotos de mujeres desnudas, fotos de artistas o deportistas
famosos, etc.).

* Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6] sea “.exe”,
“.vbs”, “.pif”, “.bat” o “.bak”.

* Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo:


“NombreArchivo.php.exe”.

* Evite el intercambio por correo electrónico de archivos con chistes, imágenes o fotografías.

* Visite con cierta frecuencia sitios que ofrecen información sobre los últimos virus aparecidos:
(http://esp.sophos.com/, http://www.pandasoftware.es/,
http://www.deltaasesores.com/recu/RECVirus.html, etc.).
* Haga una copia de seguridad de los datos de su computador con la frecuencia que estime más
conveniente. De esta forma, si se produce un ataque vírico, es fácil recuperar copias seguras de
todos los archivos.

* Suscríbase a un servicio de notificación por correo electrónico de nuevos virus. Enterarse a


tiempo de su existencia y de la forma como se comportan es una de los modos más efectivos de
evitar un contagio (http://esp.sophos.com/virusinfo/notifications/,
http://www.trendmicro.com).

* Si su computador tiene comportamientos extraños y usted sospecha que ha sido infectado por
un Virus, visite los sitios Web de los fabricantes de software Antivirus y busque información sobre
los nuevos Virus; generalmente, allí se indica como desinfectar el computador.

* La mayoría de las aplicaciones que aceptan código de macro tienen valores de seguridad que
se pueden configurar. Si usted usa Internet Explorer, escoja [Herramientas/Opciones
de Internet], pulse la pestaña de “Seguridad” y entonces seleccione la “zona de Internet”. Pulse el
botón de “Nivel de Seguridad” para examinar las opciones de seguridad, o pulse el botón de
“Nivel Prefijado” para asegurar que el nivel de seguridad esté puesto en Mediano. Para encontrar
los valores de seguridad de Netscape Navigator, escoja [Editar/Preferencias], y seleccione
“Avanzado” en la ventana de Categoría. No olvide los valores de seguridad de macro de su
aplicación. En Word, Excel o Outlook 2000, escoja [Herramientas/Macro/Seguridad] y asegúrese
de que su valor esté en “Mediano” o “Alto”.

* Cuando no entienda algún término utilizado por los expertos en Virus, acuda a los sitios de
fabricantes de software Antivirus donde podrá encontrar glosarios de las palabras utilizadas en
este sector de la industria informática.

* Desconfíe de mensajes de correo electrónico no solicitados que le ofrecen la oportunidad de


descargar software para intercambiar música, programas antivirus o fotografías.

* No haga caso a los mensajes tipo cadena que ofrecen instrucciones para borrar un archivo de su
computador argumentando que se trata de un peligroso virus que se activará dentro de muy
pocos días. Generalmente, el supuesto archivo infectado no es un virus sino un archivo del
sistema operativo.

* Nunca acepte asesoría no solicitada para desinfectar su computador de algún peligroso virus. Si
alguien le advierte que su computador está infectado, actualice su programa Antivirus y realice
una revisión de todos los archivos del computador.

* Desconfíe de las Páginas Web desconocidas dónde podrá encontrar software gratuito o
promociones de artículos con precios increíblemente bajos.

Вам также может понравиться