SlideShare ist ein Scribd-Unternehmen logo
1 von 20
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
ANGELA YULIZA CORREA RODRIGUEZ
ATAQUE INFORMATICO
Un ataque informático es un intento organizado e intencionado causada por una o
más personas para causar daño o problemas a un sistema informático o red. Los
ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que
suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar
dinero, entre otras. Los ataques suelen pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna debilidad o falla en el
en el hardware, e incluso, en las personas que forman parte de un ambiente
informático; para obtener un beneficio, por lo general de condición económica,
causando un efecto negativo en la seguridad del sistema, que luego pasa
directamente en los activos de la organización.
Consecuencias:
Los ataques informáticos tienen varias series de consecuencias o daños que un virus
puede causar en un sistema operativo. Hay varios tipos de daños entre esos
los siguientes:
 Daños triviales
 Daños menores
 Daños moderados
 Daños mayores
 Daños severos
 Daños ilimitados
Daños triviales
En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar,
por lo que se pueden quitar solo en segundos o minutos.
Daños menores
En este tipo de daños se tiene que tener en cuenta el virus Jerusalén. Este virus los
viernes 13, borra todos los programas que una trate de usar después de que el virus
haya infectado la memoria. Lo peor que puede suceder es que tocara volver a
los programas ya borrados por el virus.
Daños moderados
Este daño sucede cuando un virus formatea el disco duro, y mezcla los
del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos
por sus siglas en español, TUA), o también puede que sobrescriba el disco duro.
Sabiendo esto se puede reinstalar el sistema operativo y usar el último backup. Esto
llevara 1 hora aproximadamente.
Daños mayores
Algunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el
backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que
los archivos acumulando. Cuando llega a 16, el virus escoge un sector del disco dura
azar y en ella escribe:
"Eddie lives... somewhere in time (Eddie vive... en algún lugar del tiempo)”
Cuando el usuario se percata de la existencia del virus ya será demasiado tarde
los archivos más recientes estarán infectados con el virus.
Daños ilimitados
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen
clave del administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario
el privilegio máximo poniendo el nombre del usuario y la clave. El daño lo causa la
tercera persona, que ingresa al sistema y podría hacer lo que quisiera.
Principales amenazas informáticas:
Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma
masiva. La vía
más utilizada es la basada en el correo electrónico (SPAM) pero puede presentarse
programas de
mensajería instantánea (SPIM) , por teléfono celular (SPAM SMS), por telefonía IP
(SPIT) ; el objetivo
de esta amenaza es recolectar direcciones de correo electrónico reales para obtener
beneficios
económicos, transmitir de virus, capturar de contraseñas mediante engaño
entre otros.
Recomendaciones:
• No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de
engaño (hoax).
• Cuando necesite enviar un email por internet a varios destinatarios, es
hacerlo con la opción con copia oculta con copia oculta con copia oculta (CCC), ya
esto evita que un destinatario vea, o se apodere, del email de los demás
• No publicar una dirección privada en sitios webs, foros, conversaciones online, etc.,
ya que sólo facilita la obtención de las mismas a los spammers (personas que envían
spam).
• Si desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de
mails destinadas para tal fin.
• Nunca responder este tipo de mensajes ya que con esto sólo estamos
nuestra dirección de e-mail y sólo lograremos recibir más correo basura.
• Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral
que sólo sea utilizada para este fin, una personal y la otra para contacto público o
distribución masiva.
HOAX
Es un mensaje de correo electrónico con contenido falso o engañoso y
distribuido en
cadena; algunos informan sobre virus desastrosos, otros apelan a la solidaridad con
niño enfermo
o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o
cadenas de la
suerte como las que existen por correo postal. Los objetivos que persigue quien
un hoax son:
alimentar su ego, captar direcciones de correo y saturar la red o los servidores de
correo.
Recomendaciones:
• No exponga en sitios públicos su dirección electrónica ni la de sus contactos •
caso omiso a este tipo de mensajes y elimínelos inmediatamente de su buzón. No
reenvíe.
Código malicioso (malware)
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin
consentimiento de su propietario; el término malware es muy utilizado por
de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
El término malware incluye:
• Virus: Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
• Gusanos: Tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario. A
diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que
reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan
en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los
siempre infectan o corrompen los archivos de la computadora que atacan.
•Troyanos: Es un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños; los troyanos
pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta
trasera (en inglés backdoor) que permite la administración remota del computador a
un usuario no autorizado.
• Rootkits: Es un programa que permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema operativo o de
otras aplicaciones.
• Spyware: Es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
• Keyloggers: Son programas maliciosos que monitorizan todas las pulsaciones del
teclado y las almacenan para un posterior envío al creador; por ejemplo al introducir
un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo
envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta.
• Stealers: También roban información privada pero sólo la que se encuentra guardada en
el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen
contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería
instantánea, descifran esa información y la envían al creador.
• Adware: Es cualquier programa que automáticamente se ejecuta, muestra o baja
publicidad web al computador después de instalar el programa o mientras se está
la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
• Crimeware: Ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas
genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a
los datos de usuario de las cuentas en línea de compañías de servicios financieros o
compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o
de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán
ladrón que controla el crimeware.
• Pharming: Es la explotación de una vulnerabilidad en el software de los servidores
DNS (Domain Name System) o en el de los equipos de los propios usuarios, que
permite a un atacante redirigir un nombre de dominio (domain name) a otra
distinta. De esta forma, un usuario que introduzca un determinado nombre de
dominio que haya sido redirigido, accederá en su explorador de internet a la página
web que el atacante haya especificado para ese nombre de dominio.
Recomendaciones:
• Instalar oportunamente las actualizaciones (parches) de seguridad del sistema
operativo de su PC.
• Tener instalado y actualizado un sistema de antivirus y antispyware.
• Instalar y configurar un firewall.
Ingeniería Social Ingeniería Social
Es una acción o conducta social destinada a conseguir información de las personas
cercanas a un sistema de información; es el arte de conseguir lo que nos interese de
un tercero por medio de habilidades sociales. Estas prácticas están relacionadas con
comunicación entre seres humanos. Las acciones realizadas suelen aprovecharse de
engaños, tretas y artimañas para lograr que un usuario autorizado revele
que, de alguna forma, compromete al sistema.
Los fines generales de la ingeniería social son:
• El usuario es tentado a realizar una acción necesaria para dañar el sistema: este es
caso en donde el usuario recibe un mensaje que lo lleva a abrir un archivo adjunto o
abrir la página web recomendada que terminará dañando el sistema.
• El usuario es llevado a confiar información necesaria para que el atacante realice
acción fraudulenta con los datos obtenidos. Este es el caso del phishing, en donde el
usuario entrega información al delincuente creyendo que lo hace a una entidad de
confianza.
Recomendaciones
• Evite brindar información que pueda comprometer la seguridad personal o de los
sistemas de información; datos como usuario, contraseña, fecha de nacimiento,
nombres de familiares, empresas, números de tarjetas, situación social, salud,
costumbres, datos económicos, etc. Pueden ser utilizados por una persona
inescrupulosa para efectuar acciones dañinas.
Phishing Phishing
Es una modalidad de estafa con el objetivo de intentar obtener de un usuario
información personal como: contraseñas, cuentas bancarias, números de tarjeta de
crédito, número de identificación, direcciones, números telefónicos, entre otros, para
luego ser usados de forma fraudulenta; para esto el estafador, conocido como
se hace pasar por una persona o empresa de confianza en una aparente
oficial electrónica, por lo común un correo electrónico, sistema de mensajería
instantánea o incluso utilizando también llamadas telefónicas, de esta manera hacen
"creer" a la posible víctima que realmente los datos solicitados proceden del sitio
"Oficial" cuando en realidad no lo es.
Vishing Vishing
El atacante cuando se vale de la técnica de vishing, envía mensajes de correo
fraudulentos que sugieren llamar a un número de teléfono, en el cual un
automático va solicitando toda la información requerida para acceder a nuestros
productos a través de medios electrónicos.
Recomendaciones:
• Cuando reciba llamadas de números desconocidos valide con quien se está
comunicando y no suministre información confidencial si no está seguro de quién la
está solicitando y el motivo.
• Recuerde que para hacer transacciones usted es quien inicia la comunicación con
líneas telefónicas que Fiduagraria ha definido.
Smishing
Es un tipo de delito informático o actividad criminal usando técnicas de ingeniería
social empleado mensajes de texto dirigidos a los usuarios de telefonía celular. El
sistema emisor de estos mensajes de texto o incluso un individuo el cual suele ser
spammer, intentará suplantar la identidad de alguna persona conocida entre
contactos o incluso una empresa de confianza, solicitando el ingreso a una dirección
en internet o un número de Call center falsos, con el fin de tratar de robar dinero o
adquirir información personal.
¿Que es un virus ?
Un virus informático es un programa software que se auto ejecuta y se propaga
insertando copias de sí mismo en otro programa o documento. Un virus informático
se adjunta a un programa o archivo de forma que pueda propagarse, infectando los
ordenadores a medida que viaja de un ordenador a otro.
Clasificación de virus informático
• Caballo de troya
• Gusanos
• Virus de macro/código fuente
• Virus de programa
• Virus de Boot
• Virus mutantes
• Hoax
• Bombas de tiempo
Vacunas informáticas
¿Qué es una vacuna informática?
Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie.
vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos
sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en
memoria, que está intentando modificar alguno de los archivos del sistema o algún
archivo ejecutable o se pretende hacer alguna operación de borrado general.
Tipos de vacunas:
Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de los
atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
por la actividad del sistema operativo.
Hipervínculos:
• Artículo: Ataque informático https://www.ecured.cu/Ataque_inform%C3%A1tico
• Documento PDF: Amenazas y Riesgos en el manejo de la Información
http://www.fiduagraria.gov.co/wp-content/uploads/2014/12/Amenazas-y-riesgos-
en-el-manejo-de-la-informacion.pdf
• Artículo: Clasificación de virus http://www.cyldigital.es/articulo/clasificacion-de-
virus-informaticos
• Artículo: Vacunas informáticas
http://giiovannalara.blogspot.com.co/2012/02/vacunas-informaticas.html
GRACIAS POR SU ATENCIÓN

Weitere ähnliche Inhalte

Was ist angesagt?

PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1Jessica_Guaman
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosVictor Rúa
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 

Was ist angesagt? (13)

PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Malware
MalwareMalware
Malware
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 

Andere mochten auch

Es ist genug
Es ist genugEs ist genug
Es ist genugbirkaduda
 
La princesa segona
La  princesa  segonaLa  princesa  segona
La princesa segonalm
 
Republica Moldova după primul tur al alegerilor prezidențialeSinteze si Dezba...
Republica Moldova după primul tur al alegerilor prezidențialeSinteze si Dezba...Republica Moldova după primul tur al alegerilor prezidențialeSinteze si Dezba...
Republica Moldova după primul tur al alegerilor prezidențialeSinteze si Dezba...Lina Grau
 
Republica Moldova după primul tur al alegerilor prezidențiale Sinteze si Dezb...
Republica Moldova după primul tur al alegerilor prezidențiale Sinteze si Dezb...Republica Moldova după primul tur al alegerilor prezidențiale Sinteze si Dezb...
Republica Moldova după primul tur al alegerilor prezidențiale Sinteze si Dezb...Lina Grau
 
Actividad 8 taller práctico 10 claves para la implementación de tendencias y ...
Actividad 8 taller práctico 10 claves para la implementación de tendencias y ...Actividad 8 taller práctico 10 claves para la implementación de tendencias y ...
Actividad 8 taller práctico 10 claves para la implementación de tendencias y ...ENILFA GONZALEZ ROJAS
 
Musculo y mecanismos de excitación contracción
Musculo y mecanismos de excitación contracciónMusculo y mecanismos de excitación contracción
Musculo y mecanismos de excitación contracciónJorge Ramos Sánchez
 
Korte voedselketens in Overijssel
Korte voedselketens in Overijssel Korte voedselketens in Overijssel
Korte voedselketens in Overijssel Sandra van Kampen
 
Linguagem digital e analógica e os aspectos do comportamento humano
Linguagem digital e analógica e os aspectos do comportamento humanoLinguagem digital e analógica e os aspectos do comportamento humano
Linguagem digital e analógica e os aspectos do comportamento humanoTiago Rebouças
 
Gestão Tecnologia Digitais
Gestão Tecnologia DigitaisGestão Tecnologia Digitais
Gestão Tecnologia DigitaisEduardo Schrappe
 
вода джерело життя - фасилітація
вода   джерело життя - фасилітаціявода   джерело життя - фасилітація
вода джерело життя - фасилітаціяantipovasvetl
 
2014 4 tri lição 8 os impérios mundiais e o reino do messias
2014 4 tri lição 8   os impérios mundiais e o reino do messias2014 4 tri lição 8   os impérios mundiais e o reino do messias
2014 4 tri lição 8 os impérios mundiais e o reino do messiasNatalino das Neves Neves
 
MANUAL DE CAMPANHA BATERIA DE LANÇADORES MÚLTIPLOS DE FOGUETES C 6-16
MANUAL DE CAMPANHA BATERIA DE LANÇADORES MÚLTIPLOS DE FOGUETES C 6-16MANUAL DE CAMPANHA BATERIA DE LANÇADORES MÚLTIPLOS DE FOGUETES C 6-16
MANUAL DE CAMPANHA BATERIA DE LANÇADORES MÚLTIPLOS DE FOGUETES C 6-16Falcão Brasil
 
Livro proprietário de genética
Livro proprietário de genéticaLivro proprietário de genética
Livro proprietário de genéticaISABELA BARBOSA
 
Geometriamar - Prof. Marcelo Lopes - 000 - Sistemas de Numeração
Geometriamar - Prof. Marcelo Lopes - 000 - Sistemas de NumeraçãoGeometriamar - Prof. Marcelo Lopes - 000 - Sistemas de Numeração
Geometriamar - Prof. Marcelo Lopes - 000 - Sistemas de Numeraçãogeometriamar.com.br
 
Practica integradora ii parcial administracion de un sistema operativo comer...
Practica integradora ii parcial  administracion de un sistema operativo comer...Practica integradora ii parcial  administracion de un sistema operativo comer...
Practica integradora ii parcial administracion de un sistema operativo comer...Angel Rene
 
British in india lect 5
British in india lect 5British in india lect 5
British in india lect 5khair20
 

Andere mochten auch (20)

Es ist genug
Es ist genugEs ist genug
Es ist genug
 
La princesa segona
La  princesa  segonaLa  princesa  segona
La princesa segona
 
Republica Moldova după primul tur al alegerilor prezidențialeSinteze si Dezba...
Republica Moldova după primul tur al alegerilor prezidențialeSinteze si Dezba...Republica Moldova după primul tur al alegerilor prezidențialeSinteze si Dezba...
Republica Moldova după primul tur al alegerilor prezidențialeSinteze si Dezba...
 
Republica Moldova după primul tur al alegerilor prezidențiale Sinteze si Dezb...
Republica Moldova după primul tur al alegerilor prezidențiale Sinteze si Dezb...Republica Moldova după primul tur al alegerilor prezidențiale Sinteze si Dezb...
Republica Moldova după primul tur al alegerilor prezidențiale Sinteze si Dezb...
 
Actividad 8 taller práctico 10 claves para la implementación de tendencias y ...
Actividad 8 taller práctico 10 claves para la implementación de tendencias y ...Actividad 8 taller práctico 10 claves para la implementación de tendencias y ...
Actividad 8 taller práctico 10 claves para la implementación de tendencias y ...
 
Musculo y mecanismos de excitación contracción
Musculo y mecanismos de excitación contracciónMusculo y mecanismos de excitación contracción
Musculo y mecanismos de excitación contracción
 
Korte voedselketens in Overijssel
Korte voedselketens in Overijssel Korte voedselketens in Overijssel
Korte voedselketens in Overijssel
 
Guia 6 desarrollada
Guia 6 desarrolladaGuia 6 desarrollada
Guia 6 desarrollada
 
Linguagem digital e analógica e os aspectos do comportamento humano
Linguagem digital e analógica e os aspectos do comportamento humanoLinguagem digital e analógica e os aspectos do comportamento humano
Linguagem digital e analógica e os aspectos do comportamento humano
 
Exposicion de cirugia tercer parcial ivan
Exposicion de cirugia tercer parcial ivanExposicion de cirugia tercer parcial ivan
Exposicion de cirugia tercer parcial ivan
 
Gestão Tecnologia Digitais
Gestão Tecnologia DigitaisGestão Tecnologia Digitais
Gestão Tecnologia Digitais
 
вода джерело життя - фасилітація
вода   джерело життя - фасилітаціявода   джерело життя - фасилітація
вода джерело життя - фасилітація
 
2014 4 tri lição 8 os impérios mundiais e o reino do messias
2014 4 tri lição 8   os impérios mundiais e o reino do messias2014 4 tri lição 8   os impérios mundiais e o reino do messias
2014 4 tri lição 8 os impérios mundiais e o reino do messias
 
MANUAL DE CAMPANHA BATERIA DE LANÇADORES MÚLTIPLOS DE FOGUETES C 6-16
MANUAL DE CAMPANHA BATERIA DE LANÇADORES MÚLTIPLOS DE FOGUETES C 6-16MANUAL DE CAMPANHA BATERIA DE LANÇADORES MÚLTIPLOS DE FOGUETES C 6-16
MANUAL DE CAMPANHA BATERIA DE LANÇADORES MÚLTIPLOS DE FOGUETES C 6-16
 
Livro proprietário de genética
Livro proprietário de genéticaLivro proprietário de genética
Livro proprietário de genética
 
Geometriamar - Prof. Marcelo Lopes - 000 - Sistemas de Numeração
Geometriamar - Prof. Marcelo Lopes - 000 - Sistemas de NumeraçãoGeometriamar - Prof. Marcelo Lopes - 000 - Sistemas de Numeração
Geometriamar - Prof. Marcelo Lopes - 000 - Sistemas de Numeração
 
Practica integradora ii parcial administracion de un sistema operativo comer...
Practica integradora ii parcial  administracion de un sistema operativo comer...Practica integradora ii parcial  administracion de un sistema operativo comer...
Practica integradora ii parcial administracion de un sistema operativo comer...
 
Dg 2014
Dg 2014Dg 2014
Dg 2014
 
Leyes colombianas.docx
Leyes colombianas.docxLeyes colombianas.docx
Leyes colombianas.docx
 
British in india lect 5
British in india lect 5British in india lect 5
British in india lect 5
 

Ähnlich wie Riesgos informaticos 1

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaJose Viera
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxArturoCastro69
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosVictor Rúa
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 

Ähnlich wie Riesgos informaticos 1 (20)

Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Malware
MalwareMalware
Malware
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 

Kürzlich hochgeladen

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 

Kürzlich hochgeladen (6)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 

Riesgos informaticos 1

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA ANGELA YULIZA CORREA RODRIGUEZ
  • 2. ATAQUE INFORMATICO Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones. Un ataque informático consiste en aprovechar alguna debilidad o falla en el en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
  • 3. Consecuencias: Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en un sistema operativo. Hay varios tipos de daños entre esos los siguientes:  Daños triviales  Daños menores  Daños moderados  Daños mayores  Daños severos  Daños ilimitados Daños triviales En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos. Daños menores En este tipo de daños se tiene que tener en cuenta el virus Jerusalén. Este virus los viernes 13, borra todos los programas que una trate de usar después de que el virus haya infectado la memoria. Lo peor que puede suceder es que tocara volver a los programas ya borrados por el virus.
  • 4. Daños moderados Este daño sucede cuando un virus formatea el disco duro, y mezcla los del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por sus siglas en español, TUA), o también puede que sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo y usar el último backup. Esto llevara 1 hora aproximadamente. Daños mayores Algunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que los archivos acumulando. Cuando llega a 16, el virus escoge un sector del disco dura azar y en ella escribe: "Eddie lives... somewhere in time (Eddie vive... en algún lugar del tiempo)” Cuando el usuario se percata de la existencia del virus ya será demasiado tarde los archivos más recientes estarán infectados con el virus.
  • 5. Daños ilimitados Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen clave del administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario el privilegio máximo poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que ingresa al sistema y podría hacer lo que quisiera. Principales amenazas informáticas: Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico (SPAM) pero puede presentarse programas de mensajería instantánea (SPIM) , por teléfono celular (SPAM SMS), por telefonía IP (SPIT) ; el objetivo de esta amenaza es recolectar direcciones de correo electrónico reales para obtener beneficios económicos, transmitir de virus, capturar de contraseñas mediante engaño entre otros.
  • 6. Recomendaciones: • No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax). • Cuando necesite enviar un email por internet a varios destinatarios, es hacerlo con la opción con copia oculta con copia oculta con copia oculta (CCC), ya esto evita que un destinatario vea, o se apodere, del email de los demás • No publicar una dirección privada en sitios webs, foros, conversaciones online, etc., ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam). • Si desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinadas para tal fin. • Nunca responder este tipo de mensajes ya que con esto sólo estamos nuestra dirección de e-mail y sólo lograremos recibir más correo basura. • Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o distribución masiva.
  • 7. HOAX Es un mensaje de correo electrónico con contenido falso o engañoso y distribuido en cadena; algunos informan sobre virus desastrosos, otros apelan a la solidaridad con niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. Recomendaciones: • No exponga en sitios públicos su dirección electrónica ni la de sus contactos • caso omiso a este tipo de mensajes y elimínelos inmediatamente de su buzón. No reenvíe.
  • 8. Código malicioso (malware) Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin consentimiento de su propietario; el término malware es muy utilizado por de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término malware incluye: • Virus: Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. • Gusanos: Tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los siempre infectan o corrompen los archivos de la computadora que atacan.
  • 9. •Troyanos: Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños; los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota del computador a un usuario no autorizado. • Rootkits: Es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. • Spyware: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. • Keyloggers: Son programas maliciosos que monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador; por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta.
  • 10. • Stealers: También roban información privada pero sólo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea, descifran esa información y la envían al creador. • Adware: Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés. • Crimeware: Ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán ladrón que controla el crimeware.
  • 11. • Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Recomendaciones: • Instalar oportunamente las actualizaciones (parches) de seguridad del sistema operativo de su PC. • Tener instalado y actualizado un sistema de antivirus y antispyware. • Instalar y configurar un firewall.
  • 12. Ingeniería Social Ingeniería Social Es una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema de información; es el arte de conseguir lo que nos interese de un tercero por medio de habilidades sociales. Estas prácticas están relacionadas con comunicación entre seres humanos. Las acciones realizadas suelen aprovecharse de engaños, tretas y artimañas para lograr que un usuario autorizado revele que, de alguna forma, compromete al sistema. Los fines generales de la ingeniería social son: • El usuario es tentado a realizar una acción necesaria para dañar el sistema: este es caso en donde el usuario recibe un mensaje que lo lleva a abrir un archivo adjunto o abrir la página web recomendada que terminará dañando el sistema. • El usuario es llevado a confiar información necesaria para que el atacante realice acción fraudulenta con los datos obtenidos. Este es el caso del phishing, en donde el usuario entrega información al delincuente creyendo que lo hace a una entidad de confianza.
  • 13. Recomendaciones • Evite brindar información que pueda comprometer la seguridad personal o de los sistemas de información; datos como usuario, contraseña, fecha de nacimiento, nombres de familiares, empresas, números de tarjetas, situación social, salud, costumbres, datos económicos, etc. Pueden ser utilizados por una persona inescrupulosa para efectuar acciones dañinas. Phishing Phishing Es una modalidad de estafa con el objetivo de intentar obtener de un usuario información personal como: contraseñas, cuentas bancarias, números de tarjeta de crédito, número de identificación, direcciones, números telefónicos, entre otros, para luego ser usados de forma fraudulenta; para esto el estafador, conocido como se hace pasar por una persona o empresa de confianza en una aparente oficial electrónica, por lo común un correo electrónico, sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas, de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
  • 14. Vishing Vishing El atacante cuando se vale de la técnica de vishing, envía mensajes de correo fraudulentos que sugieren llamar a un número de teléfono, en el cual un automático va solicitando toda la información requerida para acceder a nuestros productos a través de medios electrónicos. Recomendaciones: • Cuando reciba llamadas de números desconocidos valide con quien se está comunicando y no suministre información confidencial si no está seguro de quién la está solicitando y el motivo. • Recuerde que para hacer transacciones usted es quien inicia la comunicación con líneas telefónicas que Fiduagraria ha definido.
  • 15. Smishing Es un tipo de delito informático o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de telefonía celular. El sistema emisor de estos mensajes de texto o incluso un individuo el cual suele ser spammer, intentará suplantar la identidad de alguna persona conocida entre contactos o incluso una empresa de confianza, solicitando el ingreso a una dirección en internet o un número de Call center falsos, con el fin de tratar de robar dinero o adquirir información personal.
  • 16. ¿Que es un virus ? Un virus informático es un programa software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Clasificación de virus informático • Caballo de troya • Gusanos • Virus de macro/código fuente • Virus de programa • Virus de Boot • Virus mutantes • Hoax • Bombas de tiempo
  • 17. Vacunas informáticas ¿Qué es una vacuna informática? Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general.
  • 18. Tipos de vacunas: Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 19. Hipervínculos: • Artículo: Ataque informático https://www.ecured.cu/Ataque_inform%C3%A1tico • Documento PDF: Amenazas y Riesgos en el manejo de la Información http://www.fiduagraria.gov.co/wp-content/uploads/2014/12/Amenazas-y-riesgos- en-el-manejo-de-la-informacion.pdf • Artículo: Clasificación de virus http://www.cyldigital.es/articulo/clasificacion-de- virus-informaticos • Artículo: Vacunas informáticas http://giiovannalara.blogspot.com.co/2012/02/vacunas-informaticas.html
  • 20. GRACIAS POR SU ATENCIÓN