Upload
alicia-gomez
View
28
Download
1
Embed Size (px)
Citation preview
RIESGOS DE LA INFORMACION ELECTRONICA
ALICIA GOMEZ CODIGO: 201622241DOCENTE: MARIANELVA MONRROY
UNIVERSIDAD PEDAGOGICA Y TEGNOLOGICA DE COLOMBIASOGAMOSO
2016
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
ESTA CONFORMADA POR
• VIRUS INFORMÁTICOS• ATAQUES INFORMÁTICOS• VACUNAS INFORMÁTICA
VIRUS
LOS VIRUS INFORMÁTICOS SON PROGRAMAS MALICIOSOS(MALWARES HTTPS://ES.WIKIPEDIA.ORG/WIKI/MALWARE )QUE INFECTAN A OTROS ARCHIVOS DEL SISTEMAS CON LA INTENCIÓN DE MODIFICARLOS O DAÑARLOS DICHA INFECCIÓN CONSISTE EN INCRUSTAR SU CÓDIGO MALICIOSO EN EL INTERIOR DEL ARCHIVO (NORMALMENTE UN EJECUTABLE) DE FORMA QUE A PARTIR DE ESE MOMENTO PASA A SER PORTADOR DEL VIRUS Y POR TANTO, UNA NUEVA FUENTE DE INFECCIÓN.
¿CUAL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS?
• SE EJECUTA UN PROGRAMA QUE ESTA INFECTADO, EN LA MAYORÍA DE LAS OCASIONES, POR DESCONOCIMIENTOS DE LOS USUARIOS.
• EL CÓDIGO DEL VIRUS QUEDA ALOJADO EN LA MEMORIA RAM DE LA COMPUTADORA, AUN CUANDO EL PROGRAMA QUE LO CONTENÍA HAYA TERMINADO DE EJECUTARSE.
• EL VIRUS TOMA ENTONCES EL CONTROL DE LOS SERVICIOS BÁSICOS DEL SISTEMA OPERATIVO, INFECTADO.
• FINALMENTE SE AÑADE EL CÓDIGO DEL VIRUS AL PROGRAMA INFECTADO Y SE GRABA EN EL DISCO, CON LO CUAL EL PROCESO DE REPLICADO SE COMPLETA.
LOS VIRUS PRINCIPALMENTE SE ENCUENTRAN EN:
• SITIOS WEBS FRAUDULENTOS.• REDES P2P.• REDES SOCIALES.• DISPOSITIVOS USB/CDS/DVDS INFECTADOS• ADJUNTOS EN CORREOS QUE NO SON SOLICITADOS, COMO SPAM.
COMO CONCLUSIÓN LOS VIRUS INFORMÁTICOS TIENEN, LA FUNCIÓN DE PROPAGARSE A TRAVÉS DE UN SOFTWARE, NO SE REPLICAN A SI MISMO PORQUE NO TIENEN ESA FACULTAD COMO LOS DE TIPO GUSANO INFORMÁTICO (WORM), SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA(PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS REDES INFORMÁTICAS GENERANDO TRAFICO INÚTIL.
ATAQUES INFORMATICOS
ES UN INTENTO ORGANIZADO EN INTENCIONADA CAUSADA POR UNA O MAS PERSONAS PARA CAUSAR DAÑOS O PROBLEMAS A UN SISTEMA INFORMÁTICO O RED. LOS ATAQUES EN GRUPO SUELEN SER HECHOS POR BANDAS LLAMADAS ’’PIRATAS INFORMÁTICOS’’ QUE SUELEN ATACAR PARA CAUSAR DAÑO, POR BUENAS INTENCIONES, POR ESPIONAJE, PARA GANAR DINERO, ENTRE OTRAS.
CONSECUENCIAS DE LOS ATAQUES INFORMÁTICOS
• DAÑOS TRIVIALES: EN ESTE TIPO DE DAÑOS LOS VIRUS QUE LOS CAUSAN SON MUY FÁCILES DE RENOVAR Y ELIMINAR, POR LO QUE SE PUEDEN QUITAR SOLO EN SEGUNDOS O MINUTOS.
• DAÑOS MENORES: EN ESTE TIPO DE DAÑOS SE TIENE QUE TENER EN CUENTA EL VIRUS JERUSALÉN. ESTE VIRUS LOS VIERNES 13, BORRA TODOS LOS PROGRAMAS QUE UNO TRATE DE USAR DESPUÉS DE QUE EL VIRUS HAYA INFECTADO LA MEMORIA
• DAÑOS MODERADOS: ESTE DAÑOS SUCEDE CUANDO UN VIRUS FORMATEA EL DISCO DURO, Y MEZCLA LOS COMPONENTES DEL FAT (FILE ALLOCATION TABLE POR SU SIGLA EN INGLES TABLA DE UBICACIÓN DE ARCHIVOS POR SUS SIGLAS EN ESPAÑOL ,TUA), O TAMBIÉN PUEDE QUE SOBRESCRIBA EL DISCO DURO.
• DAÑOS MAYORES: ALGUNOS VIRUS PUEDEN PASAR DESAPERCIBIDOS Y PUEDEN LOGRAR QUE NI UTILIZANDO EL BACKUP SE PUEDA LLEGAR A LOS ARCHIVOS.
• DAÑOS SEVEROS: LOS DAÑOS SEVEROS SON CUANDO LOS VIRUS HACEN CAMBIOS MÍNIMOS Y PROGRESIVOS.
• DAÑOS ILIMITADOS: ALGUNOS PROGRAMAS COMO CHEEBA,VASINA.44.LOGIN Y GP1 ENTRE OTROS, OBTIENEN LA CLAVE DEL ADMINISTRADOR DEL SISTEMA
TIPOS DE ATAQUES INFORMATICOS
• TRASHING (CARTONEO): ESTE OCURRE CUANDO UN USUARIO ANOTA SU LOGIN Y PASSWORD EN UN PAPEL Y LUEGO CUANDO LO RECUERDA LO ARROJA A LA BASURA. ESTO POR MAS INOCENTE QUE PAREZCA ES EL QUE PUEDE APROVECHAR UN ATAQUE PARA HACERSE DE UNA LLAVE PARA ENTRAR AL SISTEMA.
• ATAQUES DE AUTENTICACIÓN: ESTE TIPO DE ATAQUE TIENE COMO OBJETIVO ENGAÑAR AL SISTEMA DE LA VICTIMA PARA INGRESAR AL MISMO.
• MONITORIZACIÓN: SE REALIZA PARA OBSERVAR A LA VICTIMA Y A SU SISTEMA, CON EL OBJETIVO DE ESTABLECER SUS VULNERABILIDADES Y POSIBLES FORMAS DE ACCESO FUTURO.
VACUNAS INFORMATICAS
ES UN PROGRAMA QUE INSTALADO RESIDENTE EN LA MEMORIA, ACTÚA COMO FILTRO DE LOS PROGRAMAS QUE SON EJECUTADOS, ABIERTOS PARA SER LEÍDOS O COPIADOS, EN TIEMPO REAL. LOS ANTIVIRUS TIENEN EL OBJETIVO DE DETECTAR, ELIMINAR Y DESINFECTAR LOS VIRUS EN EL PROCESADOR Y BLOQUEARLOS PARA QUE NO ENTREN. DETECTAN LAS VÍAS DE POSIBLES INFECCIONES, Y NOTIFICAN AL USUARIO QUE ZONAS EN LA INTERNET TIENEN INFECCIONES Y QUE DOCUMENTOS TIENEN VIRUS.
TIPOS DE VACUNAS INFORMÁTICAS• SOLO DETECCIÓN: SON VACUNAS QUE SOLO ACTUALIZAN ARCHIVOS INFECTADOS SIN E
MBARGO NO PUEDEN ELIMINARLOS O DESINFECTARLOS.• DETECCIÓN Y DESINFECCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y Q
UE PUEDEN DESINFECTARLOS.• DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS I
NFECTADOS Y DETIENEN LAS ACCIONES QUE CAUSAN EL VIRUS.• COMPARACIÓN POR FIRMAS: SON VACUNAS QUE COMPARAN LAS FIRMAS DE LOS ARC
HIVOS SOSPECHOSOS PARA SABER SI ESTÁN INFECTADOS.• COMPARACIÓN DE FIRMA DE ARCHIVO: SON VACUNAS QUE COMPARAN LAS FIRMAS DE L
OS ATRIBUTOS GUARDADOS EN TU EQUIPO.• POR MÉTODOS HEURÍSTICOS: SON VACUNAS QUE USAN MÉTODOS HEURÍSTICOS PARA CO
MPARAR ARCHIVOS
• INVOCADO POR EL USUARIO: SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE CON EL USUARIO.
• INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SE ACTIVAN INSTANTÁNEAMENTE POR LA ACTIVIDAD DEL SISTEMA OPERATIVO.
BIBLIOGRAFÍA
• HTTPS://WWW.INFOSPYWARE.COM/ARTICULOS/%C2%BFQUE-SON-LOS-VIRUS-INFORMATICOS/
• HTTP://ANGIE-INFOVIRUS.BLOGSPOT.COM.CO/P/ANTIVIRUS.HTML
GRACIAS*