Documente Academic
Documente Profesional
Documente Cultură
Para algunos usuarios, control interno se refiere a los procedimientos de conciliaciones y autorizaciones;
para otros, pudieran ser los controles relativos a fraude; y para otros, ser solo políticas y procedimientos
establecidos en las empresas.
Sin embargo, de manera general se puede comentar que los controles internos son las respuestas de la
administración de una empresa o negocio para mitigar un factor identificado de riesgo o alcanzar un
objetivo de control.
Estratégicos.
De Information Financiera.
De Operaciones.
De cumplimiento de las disposiciones legales y reglamentos
Confidencialidad:
Integridad:
Disponibilidad:
Otros
Validez: Un dato es válido cuando este refleja con exactitud, precisión y de forma completa
la información que transmite. Este concepto se encuentra estrechamente ligado con el de
integridad, si la integridad de un dato es violada entonces así lo será también su validez.
Autenticidad: Este concepto hace referencia a la modificación fraudulenta de la
información, por ejemplo, una transacción puede ser ingresada dentro de un sistema
contable computarizado por una persona no autorizada a hacer, el dato ingresado puede
cumplir con el requisito de validez pero no con el de autenticidad ya que no fue ingresado
por la persona autorizada.
Privacidad: "Normalmente los conceptos de privacidad, confidencialidad y seguridad se
confunden. Privacidad hace referencia al concepto particular y personal del uso de la
información. Confidencialidad es una clasificación particular del grado de exposición de
datos. Seguridad hace referencia al nivel de riesgo en cuanto al uso de información." (Abu-
Musa, 2002)
Exactitud: Este concepto hace referencia al mantenimiento de una relación legítima entre lo
que un dato es y lo que representa. Por ejemplo, un dato que representa monto de
préstamos debe representar exactamente el monto prestado, éste no puede ser mayor o
menor, deber ser el que represente fielmente la realidad.
Seguridad de datos: Los datos son el corazón de los sistemas informáticos por
tanto estos deben ser celosamente cuidados y manejados. Como habíamos vistos
en incisos anteriores la protección de la integridad, disponibilidad y
confidencialidad de los mismo debe ser el objetivo principal de todo sistema de
seguridad informático.
¿Qué es Encriptación?
Virus
Los virus son el malware más antiguo que existe. Estas piezas de software se
centran en sustituir parte del código fuente de los ejecutables del sistema de
manera que en los casos más agresivos los archivos quedan completamente
destruidos y en los menos agresivos simplemente resultan una molestia para los
usuarios (mostrando mensajes de error o generando carga de procesador y tráfico
inútil, por ejemplo).
A diferencia de los gusanos, los virus no tienen capacidad para replicarse, por lo
que únicamente se centran en infectar el sistema y dañarlo según el fin para el
que hayan sido programados.
Los gusanos suelen utilizar varios protocolos para distribuirse de forma automática
por la red sin necesidad de que exista intervención por parte del usuario.
Troyanos
Los troyanos son actualmente las piezas de malware más peligrosas y más
habituales. Los troyanos son principalmente herramientas de control remoto de
sistemas. Cuando un usuario se infecta por un troyano, el pirata informático detrás
de él puede tener acceso a los diferentes recursos del sistema tales como
archivos, webcam, micrófono, teclado, pantalla, etc.
Keyloggers: Registran todas las pulsaciones del teclado y las envían a un servidor
remoto.
Proxy: Establecer un proxy entre la víctima y el pirata informático para filtrar todo
el tráfico y redirigir determinadas webs.
Botnets: Estos troyanos crean una “red zombie” que es utilizada por el pirata
informático para diferentes tareas, por ejemplo, ataques DDOS.
Spyware
Adware
La función principal del adware es mostrar publicidad intrusiva a los usuarios. Esta
publicidad generalmente genera un beneficio al pirata informático que lo distribuye
y suele ser especialmente molesta para los usuarios. De igual forma, el consumo
de datos por las aplicaciones de adware se dispara llegando a ralentizar
notablemente el sistema.
El adware también suele modificar las DNS del sistema así como el archivo host
redirigiendo a los usuarios que intentan navegar por internet a multitud de páginas
web publicitarias y muestran pop-ups o ventanas emergentes al navegar por
internet.
Ransomware
Sin duda este es uno de los malwares más peligrosos de los últimos tiempos y su
crecimiento, así como la llegada a los dispositivos móviles, es digno de
preocupación.
Exploits
Los falsos antivirus son aplicaciones maliciosas que se hacen pasar, como su
nombre indica, por antivirus y que muestran mensajes falsos sobre virus que el
usuario tiene en su sistema.
Para eliminar dichos virus la víctima debe pagar una cantidad de dinero, en teoría,
por una licencia y posteriormente el programa no hace nada más que seguir
molestando al usuario y pidiendo dinero para mantener un sistema seguro.
Para protegernos del malware lo mejor es instalar en nuestro sistema una solución
antivirus. Estas aplicaciones nos protegerán del malware más común y peligroso,
sin embargo, optar por un software antimalware para realizar escaneos periódicos
y manuales nos va a permitir evitar ser víctimas de un mayor rango de
aplicaciones maliciosas y, en caso de haber sido infectados, poder solucionarlo lo
antes posible.
A todo lo anterior hay que sumarle el tener sentido común. Nadie regala nada a
través de internet y mucho menos un desconocido o una empresa multinacional.
Los correos electrónicos con ofertas son también en la inmensa mayoría correos
electrónicos de los que debemos sospechar y evitar caer en ellos.