riesgos de la informacion electronica
TRANSCRIPT
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILES
INFORMATICA BASICA
RIESGOS DE LA INFORMACION ELECTRONICA
DIEGO MAURICIO MAMANCHE JUNCA
CODIGO 201622903
CREAD BOGOTA
RIESGOS DE LA INFORMACION ELECTRONICA
VIRUS, ATAQUES, VACUNAS INFORMATICAS
VIRUS INFORMATICOS
https://www.youtube.com/watch?v=7vqshsymVr4
¿QUÉ SON LOS VIRUS INFORMÁTICOS?
Los Virus Informáticos son sencillamente programasmaliciosos (malware) que
“infectan” a otros archivos delsistema con la intención de
modificarlo o dañarlo.
EN QUE CONSISTEN ?
Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, unanueva fuente de infección.
PARTICULARIDADES
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
CARACTERISTICAS
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad. son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
ORIGEN DE LOS VIRUS
En 1949, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos",donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.
COMO FUNCIONA UN VIRUSEl virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar).Permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.
https://www.youtube.com/watch?v=L-m52612M8E
Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos,borrando los contenidos del disco duro, algunas veces dejando inutilizable el equipo.
Se ejecuta un programa que está infectado, en la mayoría delas ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos delsistema operativo, infectando, de manera posterior, archivosejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa
La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.
ANTIVIRUS O VACUNAS INFORMATICAS
QUE SON LOS ANTIVIRUS INFORMATICOS
Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
CARACTERISTICASLos antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.
FUNCIONAMIENTO
Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema.
También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo.
https://sites.google.com/site/tomatitoscherrys/home/tipos-de-antivirus-y-sus-vacunas
PRECAUCIONES
Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el sistema informático permanezca encendido.
También es conveniente registrar un archivo o serie de archivos cada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisar correos electrónicos entrantes y salientes y sitios web visitados.
Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus.
ATAQUES INFORMATICOS
QUE SON LOS ATAQUES INFORMATICOS
Intento organizado y deliberado de una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas de piratas informáticos por diversión, para causar daño, espionaje, obtención de ganancias, etc. Los blancos preferidos suelen ser los sistemas de grandes corporaciones o estados, pero ningún usuario de internet u otras redes está exento.
EN QUE CONSISTEN
Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en elsoftware, en el hardware, e incluso, en las personas que forman parte de un ambienteinformático; a fin de obtener un beneficio, por lo general de índole económico, causando unefecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización.
TIPOS DE ATAQUES INFORMATICOS
Probablemente el primer ataque informático masivo de la historia se produjo un viernes 13 de 1989, cuando una revista informática regaló disquetes de promoción, pero estaban infectados con un virus. El virus afectó a cientos de empresas y particulares
https://www.youtube.com/watch?v=JeFGp6XuNEo
MALWARE
Abreviatura de la expresión software malicioso, también conocido como virus de computador. Son los llamados caballos de Troya (o troyanos), spywares, keyloggers y otros tipos de software que se usan con fines fraudulentos.
PISHING
Envío masivo de e-mails o mensajes instantáneos engañosos para hacer que los usuarios revelen sus credenciales al registrarse en la versión falsa de un sitio confiable.
INGENIERÍA SOCIAL
Manipulación mediante el engaño para lograr que los individuos realicen determinadas acciones, o para obtener el acceso a los sistemas, o a su información.
MAN-IN-THE-MIDDLE (HOMBRE EN EL MEDIO)
Intercepta la información que se está intercambiando entre dos usuarios reconocidos/confiables.
ANÁLISIS DEL TRÁFICO
Estos ataques persiguen observar los datosy el tipo de tráfico transmitido a través de redes informáticas, utilizando para ello herramientas como los “sniffers”. Así, se conoce como “eavesdropping” a la interceptación del tráfico que circula por una red de forma pasiva, sin modificar su contenido.
ATAQUES DE SUPLANTACIÓN DE LA IDENTIDAD
presentan varias posibilidades, siendo una de lasmás conocidas la denominada Así, por ejemplo, el atacante trataría de seleccionar una dirección IP correspondiente a la de un equipo legítimamente autorizado para acceder al sistema que pretende ser engañado.
“IP SPOOFING”
Llamada también (enmascaramiento de la dirección IP). Mediante la cual un atacante consigue modificar la cabecera de los paquetes enviados a un determinado sistema informático para simular que proceden de un equipo distinto al que verdaderamente los ha originado.
DNS SPOOFING
Los ataques de falsificación de DNS pretendenprovocar un direccionamiento erróneo en los equipos afectados, debido a una traducciónerrónea de los nombres de dominio a direcciones IP, facilitando de este modo la redirección de los usuarios de los sistemas afectados hacia páginas Web falsas o bien la interceptación de sus mensajes de correo electrónico.
CAPTURA DE CUENTAS DE USUARIO Y CONTRASEÑAS
También es posible suplantar la identidadde los usuarios mediante herramientas que permitan capturar sus contraseñas, como los programas de software espía o los dispositivoshardware especializados que permitan registrartodas las pulsaciones en el teclado de un ordenador (“keyloggers”).
SMTP SPOOFING
El envío de mensajes con remitentes falsos(“masquerading”) para tratar de engañar al destinatario o causar un daño en la reputación del supuesto remitente es otra técnica frecuente de ataque basado en la suplantación de la identidad de un usuario.
CONEXIÓN NO AUTORIZADA A EQUIPOS Y SERVIDORES
Existen varias posibilidades para estableceruna conexión no autorizada a otros equipos y servidores, entre las que podríamos destacar las siguientes:
-Violación de sistemas de control de acceso.-Explotación de “agujeros de seguridad”(“exploits”)-Utilización de “puertas traseras”(“backdoors”) : conjunto de instruccionesno documentadas dentro de un programao sistema operativo-“Wardialing”: conexión a un sistemainformático de forma remota a travésde un módem.