Documente Academic
Documente Profesional
Documente Cultură
El presente ensayo se realiza con el propósito de adquirir conocimientos sobre que son los
riesgos informáticos, cuales son los tipos y cómo podemos prevenir ese tipo de riesgos que día a
Es un estado de cualquier sistema que nos indica que este sistema no está libre de peligro, daño o
todo aquello que pueda afectar su funcionamiento directo a los resultados que se obtienen en el
mismo.
El riesgo es una condición del mundo real, en el cual hay una exposición a la adversidad
conformada por una combinación de circunstancias del entorno donde hay posibilidad de
pérdidas. Los riesgos informáticos son exposiciones tales como amenazas a los sistemas de
información.
Riesgos de Integridad
Riesgos de relación
Riesgos de Acceso
Riesgos de utilidad
Riesgos de infraestructura
una organización.
confidencialidad de la información.
Backups
Planes de contingencia
mecánicos.
Robo de contraseñas
Spam
Phishing
Malware
Los troyanos de puerta trasera pueden hacerse pasar por programas legítimos para engañar a los
usuarios y que los ejecuten. En otros casos (cada vez más habituales), los usuarios permiten la
entrada del troyano en el ordenador sin saberlo al hacer clic en un enlace recibido en un mensaje
RED DE BOTS
La red de bots son grupos de ordenadores infectados controlados de forma remota por un hacker.
Una vez que el software malicioso (bot) infecta tu equipo, el agresor puede controlarlo de forma
A partir de ese momento, el equipo se convierte en un zombi a las órdenes del hacker sin que el
usuario llegue a percatarse. Los grupos de equipos infectados de esta manera se denominan redes
de bots.
SECUESTRADOR DE NAVEGADORES
Una vez secuestrado el navegador, puede ser difícil volver a cambiar la página de inicio.
Algunos secuestradores modifican el registro de Windows para las configuraciones del secuestro
se restaure cada vez que se reinicie el ordenador. Otros eliminan opciones en el menú de
En los ataques por fuerza bruta, los ciberdelicuentes prueban una gran cantidad de
combinaciones posibles del teclado o contraseñas para acceder de forma llena a un sistema o
archivo.
COOKIE 6
Los cookies son archivos que se guardan en los equipos para los sitios web que puedan recordar
determinados datos.
Al navegar por internet, los sitios web pueden colocar archivos denominados cookies en los
equipos. Estos archivos sirven a los sitios web para recordar los datos de los usuarios y hacer un
seguimiento de las visitas. Los cookies pueden poner en peligro la privacidad, pero no infecta los
ordenadores.
Buscar en lugares reconocidos como wikipeda, páginas legales, diarios del mundo.
Procurar no entrar a links de propaganda que aparecen en páginas, pues siempre son virus
o hackers.
Seguir las recomendaciones bancarias, no dejar ver las contraseñas y activar las
notificaciones.
abrirlos. Con esta lógica de pensamiento tendrías que quedarte a salvo durante mucho
adjuntos como .pps, .zip, .exe, etc. tendrías que quedarte a salvo durante mucho
Esta debería ser una verdad de perogullo, pues es tan simple como pensar “si yo uso
una aplicación que está desactualizada hace tres meses, llevo tres meses de
vulnerabilidades no resueltas encima”, lo que hará a tu sistema más propenso a 7
recibir malware.
Crea mejores contraseñas y cámbialas cada seis meses: Más dificultad, menos
servicios a los que estás suscrito es realmente un riesgo, pues si te descubren una;
descubren todo.
Reliza copias de seguridad: Más vale prevenir que curar: En el caso de darse una
por no llevar a cabo algo de todo lo que hemos contado arriba, la situación más
seguridad, que cuando todos estarían inundándose en llanto, quien hizo la tarea y
respaldó sus datos se lo tomará como una experiencia más. No hay VNP, antivirus,
paranoia que le gane a la seguridad que brinda la existencia de los datos en otro
tecnológicas que soporten la nueva forma de hacer negocios. El uso de Internet para este fin,
se expone en el trabajo los riesgos, amenazas vulnerabilidades, que afectan a esa información y
The globalization of the economy has required companies to implement technological platforms
that support the new way of doing business. The use of the Internet for this purpose, entails the
development of computer security projects that guarantee the integrity, availability and
accessibility of information. A bibliographic review was carried out in which the risks, threats
and vulnerabilities that affect this information and, therefore, the system are exposed in the work.
En la actualidad, los sistemas de información han sido sustituidos casi en su totalidad por
personales que cada vez tienen mayor capacidad de proceso y de acceso a otros computadores, y
infraestructura operativa de sectores estratégicos de todos los países como el comercial, energía,
forma en que los gobiernos proporcionan sus servicios e interactúan con organizaciones,
más complejas.
e incluye ya variados elementos de tecnología fija, inalámbrica y móvil, así como una proporción
creciente de accesos que están conectados de manera permanente. Como consecuencia de todos
significativa.
Por lo mismo, hoy en día la información es un activo muy valioso para casi todas las
organizaciones; para algunas de ellas es su activo más valioso y por ello se invierten
capacidad de que esa información sea administrada correcta y eficientemente depende en gran
organizaciones.
informática" total ya que el riesgo o probabilidad de que un evento nocivo ocurra nunca es cero.
Hoy en día no existe en el planeta ninguna organización cien por ciento segura y por ello los
del riesgo". Esto significa que el proceso de lograr la seguridad informática nunca está
concluido, y nunca es total y absoluto. Por más que la organización se esfuerce, cada día 10
surgen nuevas amenazas, riesgos y vulnerabilidades dentro de los activos informáticos y por lo
mismo el proceso debe ser permanente y evolutivo: siempre será perfeccionable. El riesgo
aparecen. Por ello debe continuarse en este esfuerzo permanentemente para mantener al día la
metodología, las políticas de seguridad, los procedimientos, los controles y las medidas de
seguridad de los activos informáticos manteniendo siempre así un nivel de seguridad adecuado y
una administración del riesgo razonable; todo ello a un costo proporcional y razonable al valor
importante saber que para prevenir riesgos debemos mantener nuestros equipos bien protegidos y
Siempre tener claves de acceso, para que no puedan acceder a nuestra información fácilmente,
guardar siempre copias de seguridad de toda la información, por algún imprevisto natural.
BIBLIOGRAFIA 12
http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0187-
358X2010000100008
https://www.youtube.com/watch?v=hvGnCLlVi1o