Alejandra Garcia

17
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA MARIA ALEJANDRA GARCIA ALFONSO TECNOLOGIA EN OBRAS CIVILES CREAD – MONTERREY 2016

Transcript of Alejandra Garcia

Page 1: Alejandra Garcia

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA

MARIA ALEJANDRA GARCIA ALFONSO

TECNOLOGIA EN OBRAS CIVILES

CREAD – MONTERREY2016

Page 2: Alejandra Garcia

Riesgos de la información electrónica Tiene su origen en el continuo incremento de herramientas

y aplicaciones tecnológicas que no cuentan con una gestión adecuada de seguridad. El riesgo tecnológico puede verse desde tres aspectos, primero a nivel de la infraestructura tecnológica (hardware o nivel físico), el segundo a nivel lógico (riesgos asociados a software, sistemas de información e información) y por último los riesgos derivados del mal uso de los anteriores factores, que corresponde al factor humano como un tercer nivel.

Page 3: Alejandra Garcia

VIRUS INFORMATICO

Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.

Page 4: Alejandra Garcia

TIPOS DE VIRUSExisten diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema

del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Page 5: Alejandra Garcia

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error.

Page 6: Alejandra Garcia

Otros tipos de virus por distintas características son:

Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente, infectando todos aquellos ficheros o programas que sean ejecutados, abiertos, cerrados, renombrados y copiados. 

Virus de acción directa: Estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados.

Virus de sobre escritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.

Page 7: Alejandra Garcia

Virus de enlace o directorio: Alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.

Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus.

Page 8: Alejandra Garcia

ATAQUE INFORMATICO

Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. 

Page 9: Alejandra Garcia

CONSECUENCIAS

Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en un sistema operativo. Hay varios tipos de daños los más reconocidos son: Daños triviales: En este tipo de daños los virus que los causan

son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos.

Daños menores: En este tipo de daños se tiene que tener en cuenta el virus Jerusalén. Este virus los viernes 13, borra todos los programas que uno trate de usar después de que el virus haya infectado la memoria.

Page 10: Alejandra Garcia

Daños moderados: Este daño sucede cuando un virus formatea el disco duro, y mezcla los componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por sus siglas en español, TUA), o también puede que sobrescriba el disco duro.

Daños mayores: Algunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar a los archivos.

Daños severos: Los daños severos son hechos cuando los virus hacen cambios mínimos y progresivos. El usuario no sabe cuando los datos son correctos o han cambiado, pues no se ve fácilmente.

Daños ilimitados: Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema.

Page 11: Alejandra Garcia

TIPOS DE ATAQUES

Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y password en un papel y luego, cuando lo recuerda, lo arroja a la basura.

Monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.

Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo.

Page 12: Alejandra Garcia

Denial of Service: Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con una relación de confianza mutua.

Modificación (daño): La modificación o daño se puede dar como:

Tampering o Data Diddling: Esta categoría se refiere a la modificación desautorizada de los datos o el Software instalado en el sistema víctima (incluyendo borrado de archivos). 

Page 13: Alejandra Garcia

VACUNAS INFORMATICA

Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren.Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.Un antivirus tiene tres principales funciones y componentes:La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

Page 14: Alejandra Garcia

TIPOS DE VACUNAS

CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

CA - Detección y desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos.

CA - Detección y aborto de la acción:  Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus

CB - Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

Page 15: Alejandra Garcia

CB - Comparación de signatura de archivo: Son vacunas que comparan las signaturas de los atributos guardados en tu equipo.

CB - Por métodos heurísticos: Son vacunas que usan métodos heurísticos para comparar archivos.

CC - Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.

CC - Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista.

Page 17: Alejandra Garcia

GRACIAS