riesgos cibernÉticos

17
La mejor revista “Cibernética” que te previene de los maliciosos virus. CONSEJOS TIPOS DE RIESGOS EN TU COMPUTADORA ¿QUÉ ES VIRUS? ¡¡RESGUARDA TU INFORMACIÓN!! Los riesgos a los cuales te puedes enfrentar en el internet. $35°°peso s Abril ¡Cuida a tu familia, vida e información que agregues a las páginas en internet! AQUÍ te presentamos algunos consejos para no estar en peligro. Realizada en Guadalajara, Jalisco.

Upload: liliana-maya

Post on 07-Mar-2016

242 views

Category:

Documents


3 download

DESCRIPTION

la mejor revista donde tu te podrás informar de los riesgos cibernéticos... nuevas tecnologías y más...

TRANSCRIPT

La mejor revista “Cibernética” que te previene de los maliciosos virus. CONSEJOS

TIPOS DE RIESGOS EN TU COMPUTADORA

¿QUÉ ES VIRUS?

¡¡RESGUARDA TU INFORMACIÓN!!

Los riesgos a los cuales te puedes enfrentar en el internet.

$35°°pesosAbril 2010

¡Cuida a tu familia, vida e información que agregues a las páginas en internet! AQUÍ te presentamos algunos consejos para no estar en peligro.

Realizada en Guadalajara, Jalisco.

Realizado por: Liliana Maya

En nuestra revista mensual te damos los mejores consejos y advertencias para el cuidado en la internet, dentro de tu familia, empresa y personal…

LA SEGURIDAD E INSEGURIDAD EN EL INTERNET……………Pág.1-2

TIPOS DE RIESGOS A LOS CUALES TE PUEDES ENFRENTAR..Pág.3-7

¿QUÉ ES UN VIRUS?............................................................Pág. 8

RESULTADO DEL DESCUIDO EN LA INFORMACIÓN………….Pág. 9-10

CONSEJOS PARA UN CUIDADO MEJOR EN TU COMPUTADORA Y DENTRO DE TU FAMILIA………………………………………..Pág. 11

Resulta muy difícil hablar de seguridad, ya que la seguridad absoluta no existe. Para poder establecer que un sistema informático es seguro sería necesario identificar todas las amenazas a las que puede verse sometido y tomar todas las medidas preventivas y de seguridad correspondientes. Quizás sea más apropiado hablar de vulnerabilidad.

 

Según el profesor Sanz Caja “la vulnerabilidad de un sistema informático es la cualidad que le hace susceptible de ser afectado, alterado o destruido por algún hecho o circunstancia indeseados, de recibir algún daño o perjuicio en cualesquiera de las partes o componentes, que afecte al funcionamiento normal o previsto de dicho sistema informático”.

1

Actualmente se está tendiendo por los responsables de la seguridad de las empresas con grandes sistemas de información a una normalización de la terminología. Basándose en el trabajo de la Comisión de Seguridad de SEDISI, y completando algunos conceptos, se distinguen los siguientes componentes en un Análisis de riesgos de un Sistema Informático:

(A siguientes páginas)…2

Tómala fresca

Sistema de información. Son los Recursos Informáticos (Físicos y Lógicos) y Activos de Información de que dispone la empresa u organización para su correcto funcionamiento y la consecución de los objetivos propuestos por su Dirección.

Amenaza. Cualquier evento que pueda provocar daño en los Sistemas de información, produciendo a la empresa pérdidas materiales, financieras o de otro tipo. Las amenazas son múltiples desde una inundación, un fallo eléctrico o una organización criminal o terrorista.

4

 Incidente de seguridad.

Cualquier evento que tenga, o pueda tener, como resultado la interrupción de los servicios suministrados por un Sistema de Información y/o pérdidas físicas, de activos o financieras.

Riesgo. Es la probabilidad de que

una amenaza se materialice sobre una vulnerabilidad del Sistema Informático, causando un impacto en la empresa. Evidentemente el riesgo es característico para cada amenaza y cada sistema, pudiéndose disminuir tomando las medidas adecuadas.

5

  Defensa activa o medida de

seguridad activa. Cualquier medida cuyo objetivo sea anular o reducir el riesgo de una amenaza como la instalación de un programa antivirus o el cifrado de la información.

Acción de contingencia. Acción a realizar en caso de un incidente de seguridad. Por ejemplo cambiar el servidor de la red a otro equipo.

6

La amplia variedad de amenazas que afectan a los equipos informáticos siempre se cristalizan en una única consecuencia: el sistema deja de funcionar.

  La paralización del sistema

puede conllevar otro impacto aún mayor: la destrucción o desaparición de la información almacenada, que muchas veces es casi imposible de recuperar, o lo es con unos costos muy elevados. 

7

La mayoría de nosotros tenemos una idea “básica” de lo que significa virus, muchos lo llaman como el “bicho”, “enfermedad”, “agentes malignos” entre otros… pero la realidad es esta:

Son programas que modifican otros programas o alteran los ficheros. Antes se propagaban a través de programas en disquetes que al introducirse en los PC, se liberaban y realizaban sus comandos. Hoy día se propagan principalmente a través del correo electrónico, de ahí su gran poder de propagación debido al desarrollo de los e-mails.

8

Mountain View, California. EE.UU. 25 febrero, 2010. Symantec corporation publicó los resultados globales de su Reporte sobre el Estado de Seguridad Empresarial 2010.

El estudio encontró que 42% de las organizaciones califican a la seguridad como principal prioridad. Esto no es una sorpresa si tomamos en cuenta que el 75% de las organizaciones sufrieron ataques cibernéticos en los últimos 12 meses, los cuales, costaron a las empresas en promedio US$2 millones al año.

9

La seguridad es de gran interés para las empresas en todo el mundo. 42% de las empresas calificaron los riegos cibernéticos como sus principales preocupaciones, más que los desastres naturales, el terrorismo y el crimen tradicional combinado.

10

Enséñale a tu pequeño que no debe comunicarse con personas desconocidas, es igual a conversar con un extraño en la calle. Jamás debe aceptar conocer personalmente a un contacto del internet.

Mantener en reserva los números de tarjetas de crédito o contraseñas que le faculten comprar productos por internet.

Enséñale a no prestar atención a las páginas donde se les piden datos personales para entrar en sorteos y ganar muchos premios.

Permitirle al niño tener una dirección electrónica personal, considerando su edad y madurez. Si lo haces sería adecuado revisar sus emails recibidos, junto a los enviados.

Antivirus, que debe estar siempre activo y actualizado.

Utilizar programas legales, Evitar descargas de archivos no solicitados o de sitios no seguros.

11

BIBLIOGRAFÍALibros: Acha, J. J: Auditoría Informática en la Empresa. Paraninfo, 1994.

Alexander, M. The underground guide to computer security. Addison-WESLEY, 1996.

Álvarez-Cienfuegos, J. M. La Firma y el Comercio electrónico en España. Aranzadi, 2000.