16
RIESGOS DE LA INFORMA CION ELECTRONICA ALICIA GOMEZ CODIGO: 201622241 DOCENTE: MARIANELVA MONRROY UNIVERSIDAD PEDAGOGICA Y TEGNOLOGICA DE COLOMBIA SOGAMOSO 2016

Riesgos de la información electrónica

Embed Size (px)

Citation preview

Page 1: Riesgos de la información electrónica

     RIESGOS DE LA INFORMACION ELECTRONICA

ALICIA GOMEZ CODIGO: 201622241DOCENTE: MARIANELVA MONRROY

UNIVERSIDAD PEDAGOGICA Y TEGNOLOGICA DE COLOMBIASOGAMOSO 

2016

Page 2: Riesgos de la información electrónica

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA

Page 3: Riesgos de la información electrónica

ESTA CONFORMADA POR

• VIRUS INFORMÁTICOS• ATAQUES INFORMÁTICOS• VACUNAS INFORMÁTICA

Page 4: Riesgos de la información electrónica

VIRUS

LOS VIRUS INFORMÁTICOS SON PROGRAMAS MALICIOSOS(MALWARES HTTPS://ES.WIKIPEDIA.ORG/WIKI/MALWARE )QUE INFECTAN A OTROS    ARCHIVOS DEL SISTEMAS CON LA INTENCIÓN DE MODIFICARLOS O DAÑARLOS DICHA  INFECCIÓN CONSISTE EN INCRUSTAR SU CÓDIGO MALICIOSO EN EL INTERIOR DEL ARCHIVO (NORMALMENTE UN EJECUTABLE)  DE FORMA QUE A PARTIR DE ESE  MOMENTO PASA A SER PORTADOR DEL VIRUS Y POR TANTO,  UNA NUEVA FUENTE  DE INFECCIÓN.

Page 5: Riesgos de la información electrónica

¿CUAL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS?

• SE EJECUTA UN PROGRAMA QUE ESTA INFECTADO,  EN LA MAYORÍA DE LAS OCASIONES,  POR DESCONOCIMIENTOS DE LOS USUARIOS.

• EL CÓDIGO DEL VIRUS QUEDA ALOJADO EN LA MEMORIA RAM DE LA                   COMPUTADORA,  AUN CUANDO EL PROGRAMA QUE LO CONTENÍA HAYA               TERMINADO DE EJECUTARSE.

• EL VIRUS TOMA ENTONCES EL CONTROL DE LOS SERVICIOS BÁSICOS DEL SISTEMA  OPERATIVO,  INFECTADO.

• FINALMENTE SE AÑADE EL CÓDIGO DEL VIRUS AL PROGRAMA INFECTADO Y SE      GRABA EN EL DISCO,  CON LO CUAL EL PROCESO DE REPLICADO SE COMPLETA.

Page 6: Riesgos de la información electrónica

LOS VIRUS PRINCIPALMENTE SE ENCUENTRAN EN:

• SITIOS WEBS FRAUDULENTOS.• REDES P2P.• REDES SOCIALES.• DISPOSITIVOS USB/CDS/DVDS INFECTADOS• ADJUNTOS EN CORREOS QUE NO SON SOLICITADOS, COMO SPAM.

Page 7: Riesgos de la información electrónica

COMO CONCLUSIÓN LOS VIRUS INFORMÁTICOS TIENEN,  LA FUNCIÓN DE PROPAGARSE A TRAVÉS DE UN SOFTWARE,  NO SE REPLICAN A SI MISMO PORQUE NO TIENEN     ESA FACULTAD COMO LOS DE TIPO GUSANO INFORMÁTICO (WORM),  SON MUY    NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA(PAYLOAD)  CON     DISTINTOS OBJETIVOS,  DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS            IMPORTANTES EN LOS SISTEMAS,  O BLOQUEAR LAS REDES INFORMÁTICAS                GENERANDO TRAFICO INÚTIL.

Page 8: Riesgos de la información electrónica

ATAQUES INFORMATICOS

ES UN INTENTO ORGANIZADO EN INTENCIONADA CAUSADA POR UNA O MAS          PERSONAS PARA CAUSAR DAÑOS O PROBLEMAS A UN SISTEMA INFORMÁTICO O      RED.  LOS ATAQUES EN GRUPO SUELEN SER HECHOS POR BANDAS LLAMADAS           ’’PIRATAS INFORMÁTICOS’’     QUE SUELEN ATACAR PARA CAUSAR DAÑO,  POR        BUENAS INTENCIONES,  POR ESPIONAJE,  PARA GANAR DINERO,  ENTRE OTRAS.

Page 9: Riesgos de la información electrónica

CONSECUENCIAS DE LOS ATAQUES INFORMÁTICOS

• DAÑOS TRIVIALES: EN ESTE TIPO DE DAÑOS LOS VIRUS QUE LOS CAUSAN SON     MUY FÁCILES DE RENOVAR Y ELIMINAR,  POR LO QUE SE PUEDEN QUITAR SOLO    EN SEGUNDOS O MINUTOS.

• DAÑOS MENORES: EN ESTE TIPO DE DAÑOS SE TIENE QUE TENER EN CUENTA EL VIRUS JERUSALÉN.  ESTE VIRUS LOS VIERNES 13,  BORRA TODOS LOS PROGRAMAS QUE UNO TRATE DE USAR DESPUÉS DE QUE EL VIRUS HAYA INFECTADO LA         MEMORIA

• DAÑOS MODERADOS: ESTE DAÑOS SUCEDE CUANDO UN VIRUS FORMATEA EL     DISCO DURO,  Y MEZCLA LOS COMPONENTES DEL FAT (FILE ALLOCATION TABLE     POR SU SIGLA EN INGLES TABLA DE UBICACIÓN DE ARCHIVOS POR SUS SIGLAS EN  ESPAÑOL ,TUA),  O TAMBIÉN PUEDE QUE SOBRESCRIBA EL DISCO DURO.

Page 10: Riesgos de la información electrónica

• DAÑOS MAYORES: ALGUNOS VIRUS PUEDEN PASAR DESAPERCIBIDOS Y PUEDEN LOGRAR QUE NI UTILIZANDO EL BACKUP SE PUEDA LLEGAR A LOS ARCHIVOS.  

• DAÑOS SEVEROS: LOS DAÑOS SEVEROS SON CUANDO LOS VIRUS HACEN CAMBIOS MÍNIMOS Y PROGRESIVOS.

• DAÑOS ILIMITADOS: ALGUNOS PROGRAMAS COMO CHEEBA,VASINA.44.LOGIN Y GP1 ENTRE OTROS,  OBTIENEN LA CLAVE DEL ADMINISTRADOR DEL SISTEMA

Page 11: Riesgos de la información electrónica

TIPOS DE ATAQUES INFORMATICOS

• TRASHING (CARTONEO): ESTE OCURRE CUANDO UN USUARIO ANOTA SU LOGIN Y    PASSWORD EN UN PAPEL Y LUEGO CUANDO LO RECUERDA LO ARROJA A LA BASURA.  ESTO POR MAS INOCENTE QUE PAREZCA ES EL QUE PUEDE APROVECHAR UN ATAQUE PARA HACERSE DE UNA LLAVE PARA ENTRAR AL SISTEMA.

• ATAQUES DE AUTENTICACIÓN: ESTE TIPO DE ATAQUE TIENE COMO OBJETIVO ENGAÑAR AL SISTEMA DE LA VICTIMA PARA INGRESAR AL MISMO.

• MONITORIZACIÓN: SE REALIZA  PARA OBSERVAR A LA VICTIMA Y A SU SISTEMA,  CON EL OBJETIVO DE ESTABLECER SUS VULNERABILIDADES Y POSIBLES FORMAS DE ACCESO FUTURO.

Page 12: Riesgos de la información electrónica

VACUNAS INFORMATICAS

ES UN PROGRAMA QUE INSTALADO RESIDENTE EN LA MEMORIA,  ACTÚA COMO      FILTRO DE LOS PROGRAMAS QUE SON EJECUTADOS,  ABIERTOS PARA SER LEÍDOS O   COPIADOS,  EN TIEMPO REAL.  LOS ANTIVIRUS TIENEN EL OBJETIVO DE DETECTAR,  ELIMINAR Y DESINFECTAR LOS VIRUS EN EL PROCESADOR Y BLOQUEARLOS PARA QUE NO ENTREN.  DETECTAN LAS VÍAS DE POSIBLES INFECCIONES,  Y NOTIFICAN AL       USUARIO QUE ZONAS EN LA INTERNET TIENEN INFECCIONES Y QUE DOCUMENTOS  TIENEN VIRUS.

Page 13: Riesgos de la información electrónica

TIPOS DE VACUNAS INFORMÁTICAS• SOLO DETECCIÓN: SON VACUNAS QUE SOLO ACTUALIZAN ARCHIVOS INFECTADOS SIN      E

MBARGO NO PUEDEN ELIMINARLOS O DESINFECTARLOS.• DETECCIÓN Y DESINFECCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y  Q

UE PUEDEN DESINFECTARLOS.• DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS             I

NFECTADOS Y DETIENEN LAS ACCIONES QUE CAUSAN EL VIRUS.• COMPARACIÓN POR FIRMAS: SON VACUNAS QUE COMPARAN LAS FIRMAS DE LOS         ARC

HIVOS SOSPECHOSOS PARA SABER SI ESTÁN INFECTADOS.• COMPARACIÓN DE FIRMA DE ARCHIVO: SON VACUNAS QUE COMPARAN LAS FIRMAS DE L

OS ATRIBUTOS GUARDADOS EN TU EQUIPO.• POR MÉTODOS HEURÍSTICOS: SON VACUNAS QUE USAN MÉTODOS HEURÍSTICOS PARA  CO

MPARAR ARCHIVOS

Page 14: Riesgos de la información electrónica

• INVOCADO POR EL USUARIO: SON  VACUNAS  QUE  SE  ACTIVAN  INSTANTÁNEAMENTE CON EL USUARIO.

• INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SE ACTIVAN           INSTANTÁNEAMENTE  POR LA ACTIVIDAD DEL SISTEMA              OPERATIVO.

Page 16: Riesgos de la información electrónica

GRACIAS*