Академический Документы
Профессиональный Документы
Культура Документы
Presentado por:
Presentado a:
SENA
COLOMBIA
2019
Ranking Amenaza
1 Privilegios excesivos y privilegios no utilizados
2 Abuso de privilegios legítimos
3 Inyección SQL
4 Malware
5 Proceso de auditoría débil
6 Exposición de los medios de almacenamiento
7 Explotación de vulnerabilidades y bases de datos mal configuradas
8 Datos sensibles no administrados
9 Negación o denegación de servicios
10 Negación o denegación de servicios
Usted como representante de la organización, debe dar a conocer al menos dos de las
amenazas que se muestran en la tabla y sus posibles controles o la disminución de estos
riesgos.
Elabore un documento en Word donde defina cada una de las amenazas que seleccionó.
SOLUCION.
Los sistemas informáticos permiten la digitalización de la información reduciendo el
espacio, pero, sobre todo, facilitando su análisis, acceso, rapidez en el proceso de dicha
información y mejoras en su presentación.
Los controles de acceso a los sistemas informáticos proporcionan los servicios esenciales
de autorización, identificación y autenticación (I&A), aprobación del acceso y rendición
de cuentas donde:
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle
algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema
operativo y las aplicaciones instaladas o tomar el control total del equipo.
"Dependiendo de las acciones que realizan en el sistema, estas amenazas pueden ser
clasificadas en virus, gusanos y troyanos" (André Goujon, especialista de ESET
Latinoamérica)
El virus: inserta parte de su código interno dentro de programas legítimos. De este modo,
un usuario podría estar ejecutando un software genuino y a la vez el virus si dicho archivo
está infectado.
El gusano: es código malicioso diseñado para propagarse automáticamente a través de
cualquier medio como dispositivos de almacenamiento USB, discos duros, redes
corporativas, redes sociales, etc.
Goujon, comenta que, para un usuario común, detectar un malware sin las herramientas
adecuadas puede resultar muy difícil porque la mayoría de los códigos maliciosos
intentan pasar inadvertidos ocultando cualquier comportamiento extraño que pudiera
hacer sospechar a la víctima de que su sistema está infectado.
Así que, es imprescindible para detectar malware que los usuarios instalen una solución
de seguridad con el objetivo de proteger el sistema de amenazas informáticas que
pudieran ingresar a la computadora o dispositivo móvil. El punto esencial es adoptar un
comportamiento seguro y precavido. Evite descargar e instalar programas desconocidos,
no siga enlaces provenientes de correos y mensajes para acceder a servicios bancarios,
dude de cualquier email sospechoso.
Contar con una Bases de Datos, resulta un instrumento de información muy valioso para
todo tipo de organización, se debe tener presente que las Bases de Datos van cambiando
conforme se borran e insertan datos al igual que el cambio de dispositivos en el que se
manejan; esto obligará a que en el futuro se simplifiquen las interfaces y se facilite el uso
de estos sistemas lo que mejorará su rendimiento y ampliará su campo de uso.
BIBLIOGRAFÍA
Wikipedia la enciclopedia libre. Control de acceso informático
https://es.wikipedia.org/wiki/Control_de_acceso_inform%C3%A1tico .2019