Вы находитесь на странице: 1из 40

UNIVERSIDAD NACIONAL JOS FAUSTINO SNCHEZ CARRIN

FACULTAD DE CIENCIAS ECONMICAS CONTABLES Y


FINANCIERAS

e.a.p. ciencias contables


CURSO:
TEMA:
DOCENTE:

INTEGRANTES
Eventualidad que imposibilita
QUE SON LOS RIESGOS
el cumplimiento de un
INFORMTICOS?
objetivo

consecuencias Prdidas.
establecer la probabilidad de ocurrencia puede realizarse
PROBABILIDAD de manera cuantitativa o cualitativa

las amenazas siempre existen y son aquellas acciones que


AMENAZAS pueden ocasionar consecuencias negativas en la operativa
de la empresa

son ciertas condiciones inherentes a los activos o presentes


VULNERABILIDADES en su entorno que facilitan que las amenazas se
materialicen llevan a esos activos a ser vulnerables.

Los activos a reconocer son aquellos relacionados con


ACTIVOS sistemas de informacin

las consecuencias de la ocurrencia de las distintas


IMPACTOS amenazas son siempre negativas
CARACTERSTICAS

Integridad Confidencialidad Disponibilidad Irrefutabilidad


Informacin slo Informacin slo Debe estar
puede ser debe ser legible disponible cuando se Que no se pueda
modificada por quien para los autorizados necesita negar la autora.
est autorizado
Seguridad Control de Proteccin
fsica accesos. de los
datos.

Seguridad
en las redes.
TIPOS DE RIESGOS
RIESGOS DE
INTEGRIDAD

Interface del Riesgos en esta rea generalmente se


usuario relacionan con las restricciones

Riesgos en esta rea generalmente se


relacionan con el adecuado balance de
Procesamiento
los controles detectivos y preventivos

Riesgos en esta rea generalmente se


Interface relacionan con controles preventivos y
detectivos
RIESGOS DE RIESGOS EN En las organizaciones no
RELACIN Uso oportuno de la INFRAESTRU
existe una estructura
informacin creada por CTURA
una aplicacin informacin tecnolgica
efectiva hardware

RIESGOS DE
ACCESO
Inapropiado acceso a
sistemas, datos e
informacin
pueden ser enfrentados por el direccionamiento
de sistemas antes de que los problemas ocurran

Tcnicas de recuperacin/restauracin usadas


para minimizar la ruptura de los sistemas

Backups y planes de contingencia controlan


desastres en el procesamiento de la informacin
Riesgos de choque de elctrico: Niveles altos de voltaje.
Riesgos de incendio: Inflamabilidad de materiales.
Riesgos de niveles inadecuados de energa elctrica.
Riesgos de radiaciones: Ondas de ruido, de lser y
ultrasnicas.
Riesgos mecnicos: Inestabilidad de las piezas elctricas
ESTRATEGIAS DE SEGURIDAD

conveniente pensar una poltica de


proteccin en los distintos niveles que
esta debe abarcar

Estrategia Proactiva Estrategia Reactiva

Conjunto de pasos que Ayuda al personal de


ayuda a reducir al mnimo seguridad a evaluar el
la cantidad de puntos dao que ha causado el
vulnerables existentes ataque
ADMINISTRACIN DE RIESGOS

No arriesgarse ms de
lo posible
reglas
Considerado como un Considerar las
rea funcional especial diferencias:
de la organizacin

No arriesgar mucho por


poco
primera razn es que las cosas cambian,
las soluciones que eran apropiadas en el
son importantes pasado emergen y viejos riesgos
desaparecen.
para el proceso
de administracin
de riesgos por
dos razones errores estn surgiendo constantemente y
una revisin persistente provee una
oportunidad de descubrir errores pasados
EVALUACION Y REVISION
GENERAL

Propsito es verificar que las


operaciones estn de acuerdo
con lo planeado

Estndares y objetivos Medir la ejecucin de Tomar acciones correctivas


para ser llevados a cabo operaciones con estos cuando los resultados
estndares y objetivos difieran de lo deseado.
DELITO O FRAUDE INFORMTICO

Toda accin culpable realizada por un ser humano que


cause un perjuicio a personas sin que necesariamente se
beneficie el autor

Actitudes ilcitas en que se tiene a las computadoras como


instrumento o fin
sistemas de informacin computarizados son vulnerables a
una diversidad de amenazas y atentados

Por el desastre
Por servicios, a causa de
Personas tanto suministros y Por la Por el abuso en intromisin, robo,
internas como trabajos no incompetencia y Desastres el manejo de los fraude, sabotaje
externas de la confiables e las deficiencias naturales. sistemas o interrupcin
organizacin imperfectos. cotidianas informticos. de las
actividades de
cmputos
TIPOS DE DELITOS O FRAUDES INFORMTICOS

Uso de instrumentos para


golpear, romper o
quebrar un equipo

Uso de lquidos como


caf, agua o cualquier
Esto es cuando la persona lquido
Conductas dirigidas a que comete el delito
causar daos fsicos causa daos fsicos al
hardware del equipo
objeto del delito Provocar apagones o
cortos en la energa
elctrica

Utilizar bombas
explosivas o agentes
qumicos
daar la informacin contenida
en unidades de almacenamiento
daos causados a la informacin permanente
y todos los medios lgicos de los
cuales se vale un Sistema de
Cmputo mover configuraciones del equipo
Conductas dirigidas a causar de manera que dae la
daos lgicos integridad del mismo

atentar contra la integridad de


los datos pertenecientes al dueo
del equipo de cmputo
MEDIOS UTILIZADOS PARA REALIZAR
DAOS LGICOS
VIRUS INFORMTICO
Es un software que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan
por ser molestos
CMO INFECTA UN VIRUS EL COMPUTADOR?
El usuario instala un programa infectado en su computador. La mayora de las
veces se desconoce que el archivo tiene un virus.
El archivo malicioso se aloja en la memoria RAM de la computadora, as el
programa no haya terminado de instalarse.
El virus infecta los archivos que se estn usando en es ese instante.

Cuando se vuelve a prender el computador, el virus se carga nuevamente en


la memoria RAM y toma control de algunos servicios del sistema operativo, lo
que hace ms fcil su replicacin para contaminar cualquier archivo que se
encuentre a su paso.
TIPOS DE AMENAZAS

TROYANO Software malicioso que se presenta al usuario como un


programa aparentemente legtimo e inofensivo

PROPSITOS DE diseados para permitir a un individuo el acceso remoto a


un sistema
LOS TROYANOS

Los caballos de Troya son utilizados para robar


CARACTERSTICAS DE informacin, en casos extremos, obtener el control remoto
LOS TROYANOS de la computadora
LOS TROYANOS ESTN COMPUESTOS PRINCIPALMENTE POR DOS
PROGRAMAS

programa de Enva las rdenes que se deben ejecutar en la


administracin computadora infectada

recibe las rdenes del administrador, las ejecuta y le Programa residente


devuelve un resultado

Atendiendo a la forma en la que se realiza la conexin entre el programa de


administracin y el residente se pueden clasificar en

Atacante se conecta directamente al PC infectado


Conexin directa
mediante su direccin IP

Equipo host o vctima se conecta al atacante mediante un


Conexin indirecta proceso automtico en el software malicioso instalado en
su equipo
permite al atacante conectarse remotamente al
Backdoors equipo infectado

son uno de los tipos ms utilizados para obtener


Keyloggers informacin sensible de los usuarios

tienen como principal objetivo robar datos


Banker privados de las cuentas bancarias de los usuarios
Downloader Botnets
principal funcin la de descargar controlar una cantidad importante de
otros archivos maliciosos ordenadores y as poder utilizarlos
para cualquier fin maligno

Proxy Password Stealer


Instalan herramientas en el ordenador se encargan de robar informacin
que le permiten al atacante utilizar la introducida en los formularios en las
Pc infectada como un servidor proxy pginas web
FORMAS DE INFECTARSE CON TROYANOS

Descarga de programas

Pginas web que contienen contenido ejecutable

Archivos adjuntos en correos electrnicos

Conectar a su equipo un dispositivo externo infectado


ALGUNAS SEALES DE QUE NUESTRA COMPUTADORA EST INFECTADA POR
UN TROYANO

Pantalla o ventanas con mensajes poco usuales.


Sin justificacin aparecen, desaparecen y se modifican archivos.
Comportamientos poco habituales en el funcionamiento de la computadora,
como: modificaciones en el escritorio.
Lentitud en el Sistema Operativo, bloqueos continuos o se reinicia el
sistema
El navegador de Internet accede por s solo a determinados sitios.
El navegador de Internet o el cliente de correo no reconoce nombre y
contrasea o indica que ya est siendo utilizado.
En la carpeta de enviados del cliente de correo electrnico se muestran
mensajes no conocidos.
TIPOS DE AMENAZAS

GUSANO: Se fabrica de forma anloga al virus con miras a infiltrarlo en


programas legtimos de procesamiento de datos o para
modificar o destruir los datos.

Puede dar instrucciones a un sistema informtico de un


banco para que transfiera continuamente dinero a una
cuenta ilcita

HOAX (FARSA) Es un mensaje de correo electrnico con contenido falso o


engaoso normalmente distribuido en cadena
TIPOS DE AMENAZAS

JOKE (BROMA) Al igual de los hoax, no son virus, pero son molestos.
Ejem: una pgina pornogrfica que se mueve de un lado a otro y cuando le
das a cerrar, te da un mensaje de error

VIRUS EXTORSIONADORES
Codifican archivos y piden dinero para desbloquear la informacin.
TIPOS DE AMENAZAS

RESIDENTE

Este virus permanece en la memoria RAM y desde all


esperan a que el usuario ejecute algn archivo o
programa para poder infectarlo

Esta clase de virus genera la prdida del contenido de los


DE SOBRE ESCRITURA archivos a los que ataca. Esto lo logra sobre escribiendo
su interior.
TIPOS DE AMENAZAS

se activan tras un hecho puntual


BOMBAS LGICAS O
DE TIEMPO Ejemplo: combinacin de ciertas teclas o bien en una
fecha especfica.

Estos virus cambian las direcciones con las que


DE ENLACE se accede a los archivos de la computadora
por aquella en la que residen.
son programas cuya funcin es detectar y eliminar
ANTIVIRUS
virus informticos y otros programas maliciosos.
FIREWALLS O CORTAFUEGOS

son elementos de hardware o software utilizados en una red de


computadoras para prevenir algunos tipos de comunicaciones prohibidas por
las polticas de red, las cuales se fundamentan en las necesidades del
usuario.
1.Preservar nuestra seguridad y privacidad.

2. Para proteger nuestra red domstica o empresarial.

3. Para tener a salvo la informacin almacenada en


nuestra red, servidores u ordenadores.

4. Para evitar intrusiones de usuarios usuarios no


deseados en nuestra red y ordenador.
PARCHES DE SEGURIDAD

solucionan agujeros de seguridad y, siempre que es


posible, no modifican la funcionalidad del programa. Los
parches de seguridad son especialmente frecuentes en
aplicaciones que interactan con Internet.

PROGRAMA SPYWARE
son programas q no slo limpia el ordenador de software y
cookies espas como tambin impide su instalacin automtica y
sustituye componentes para no perjudicar el funcionamiento de
otros programas que dependen del spyware.
Es una herramienta que se encarga de esconderse a s
misma y esconder otros programas, procesos, archivos,

ROOTKIT directorios, claves de registro, puertos .De esta forma se


evita que el intruso pueda ejecutar acciones o extraer
informacin del ordenador.
representa modificar los
el delito programas Se efecta
informtic existentes en el fijando un
o ms sistema de objetivo al
comn computadoras o funcionamient
en insertar o del sistema
nuevos informtico
programas

Manipulacin de los datos


de entrada Manipulacin de Manipulacin de los datos
Programas de salida
Estafas electrnicas
compras en lnea mediante el uso de Internet

Pesca u olfateo de contraseas


Hacer uso de programas o mtodos que puedan descifrar claves o que
puedan averiguar o buscarlas

Lavado de dinero
Poner a funcionar el dinero producto del narcotrfico como producto de
estafas, robos, fraudes
TCNICAS UTILIZADAS PARA PERPETRAR LOS
FRAUDES

Consiste en Un criminal insertar una


Ingeniera Social.

La Tcnica del Caballo de Troya


plantear que acta rutina

Recoleccin de Basura.
situaciones como fraudulenta
para escobita o que se
conmover o basurero es activa
sobornar a alguien que cuando
quienes usa la cierta
pueden basura de condicin o
proporcionar las una fecha
la aplicaciones ocurren.
informacin de
deseada computador
REDUCCIN DE RIESGO

La reduccin de riesgo se logra a travs de la


implementacin de Medidas de proteccin, que basen
en los resultados del anlisis y de la clasificacin de
riesgo.

Alto riesgo Medidas deben evitar el impacto y dao.

Medio riesgo Medidas solo mitigan la magnitud de dao pero no


evitan el impacto.
RECOMENDACIONES

Actualizar el antivirus

No proporcionar datos privados va Internet.

Tener copias de seguridad: Archivos personales y software.

Usar contraseas seguras.

Вам также может понравиться