Riesgos de la informacion electronica

15
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA 3 UNIDAD ESTUDIANTE RUBÉN ALEXANDER GARCÍA GUZMÁN PRIMER SEMESTRE UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA TECNOLOGÍA EN OBRAS CIVILES CHIQUINQUIRÁ 2016

Transcript of Riesgos de la informacion electronica

Page 1: Riesgos de la informacion electronica

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA3 UNIDAD

      

ESTUDIANTERUBÉN ALEXANDER GARCÍA GUZMÁN

  

PRIMER SEMESTRE        

UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA

FACULTAD DE ESTUDIOS A DISTANCIATECNOLOGÍA EN OBRAS CIVILES

CHIQUINQUIRÁ2016

   

Page 2: Riesgos de la informacion electronica

INTRODUCCIÓN

El presente trabajo quiere dar a conocer todas las clases de riesgos electrónicos q se pueden producir a la hora de trabajar con la tecnología,.El trabajo se realizó con el interés de que nosotros los estudiantes conozcamos más a fondo todos los riesgos, ataques y vacunas sobre la información electrónica.

Page 3: Riesgos de la informacion electronica

VIRUS INFORMÁTICOS

ATAQUES INFORMÁTICOS

VACUNAS INFORMÁTICAS

Page 4: Riesgos de la informacion electronica

VIRUSLos Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Page 5: Riesgos de la informacion electronica

¿Cuál es el funcionamiento básico de un virus?

Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.

El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.

• El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. • Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Page 6: Riesgos de la informacion electronica

Los virus principalmente se encuentran en

• Redes sociales.

• Sitios Webs fraudulentos.

• Redes p2p.

• Dispositivos USB/CDs/DVDs infectados.

• Adjuntos en correos que no son solicitados, como spam.

Page 7: Riesgos de la informacion electronica

ATAQUES INFORMÁTICOSAtaques informáticos Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras.

ATAQUES INFORMATICOS.pdf

Page 8: Riesgos de la informacion electronica

Consecuencias de los ataques informáticos

tipos de daños:

• Daños triviales: En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos.

• Daños menores: En este tipo de daños se tiene que tener en cuenta el virus Jerusalén. Este virus los viernes 13, borra todos los programas que una trate de usar después de que el virus haya infectado la memoria.

• Daños moderados: Este daño sucede cuando un virus formatea el disco duro, y mezcla los componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por sus siglas en español, TUA), o también puede que sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo y usar el último backup. Esto llevara 1 hora aproximadamente.

Page 9: Riesgos de la informacion electronica

• Daños mayores:

Algunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos acumulando.

• Daños severos: Los daños severos son hechos cuando los virus hacen cambios mínimos y progresivos. El usuario no sabe cuando los datos son correctos o han cambiado, pues no se ve fácilmente, como en el caso del virus Dark Avanger.

• Daños ilimitados: Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema.

Page 10: Riesgos de la informacion electronica

Tipos de ataques informáticos:

• Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema.

• Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.

• Monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.

Page 11: Riesgos de la informacion electronica

Vacunas informáticas La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.

Page 12: Riesgos de la informacion electronica

Tipos de vacunas informáticas: • Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

• Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

• Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus

Page 13: Riesgos de la informacion electronica

•  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

• • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.

• • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

•  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

• • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

Page 15: Riesgos de la informacion electronica

GRACIAS