riesgos de la informacion electronica

40
UNIVERSIDAD PEDAG O G IC A Y TEC N O LO G IC A D E C O LOM BIA TECNO LO G IA EN O BR AS C IVILES IN FO RM ATIC A BASIC A R IESG O S D E LA IN FO RM AC IO N ELECTRO NICA D IEG O M AURICIO M AM ANCHE JUNCA CO DIG O 201622903 CREAD BO G O TA

Upload: diego-mauricio-mamanche-junca

Post on 14-Apr-2017

99 views

Category:

Engineering


0 download

TRANSCRIPT

Page 1: Riesgos de la informacion electronica

UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA

TECNOLOGIA EN OBRAS CIVILES

INFORMATICA BASICA

RIESGOS DE LA INFORMACION ELECTRONICA

DIEGO MAURICIO MAMANCHE JUNCA

CODIGO 201622903

CREAD BOGOTA

Page 2: Riesgos de la informacion electronica

RIESGOS DE LA INFORMACION ELECTRONICA

VIRUS, ATAQUES, VACUNAS INFORMATICAS

Page 3: Riesgos de la informacion electronica

VIRUS INFORMATICOS

https://www.youtube.com/watch?v=7vqshsymVr4

Page 4: Riesgos de la informacion electronica

¿QUÉ SON LOS VIRUS INFORMÁTICOS?

Los Virus Informáticos son sencillamente programasmaliciosos (malware) que

“infectan” a otros archivos delsistema con la intención de

modificarlo o dañarlo.

Page 5: Riesgos de la informacion electronica

EN QUE CONSISTEN ?

Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, unanueva fuente de infección.

Page 6: Riesgos de la informacion electronica

PARTICULARIDADES

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.

Page 7: Riesgos de la informacion electronica

CARACTERISTICAS

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad. son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Page 8: Riesgos de la informacion electronica

ORIGEN DE LOS VIRUS

En 1949, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos",donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.

Page 9: Riesgos de la informacion electronica

COMO FUNCIONA UN VIRUSEl virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar).Permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.

https://www.youtube.com/watch?v=L-m52612M8E

Page 10: Riesgos de la informacion electronica
Page 11: Riesgos de la informacion electronica

Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos,borrando los contenidos del disco duro, algunas veces dejando inutilizable el equipo.

Page 12: Riesgos de la informacion electronica

Se ejecuta un programa que está infectado, en la mayoría delas ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.

Page 13: Riesgos de la informacion electronica

El virus toma entonces el control de los servicios básicos delsistema operativo, infectando, de manera posterior, archivosejecutables que sean llamados para su ejecución.

Page 14: Riesgos de la informacion electronica

Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa

Page 15: Riesgos de la informacion electronica

La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.

Page 17: Riesgos de la informacion electronica

QUE SON LOS ANTIVIRUS INFORMATICOS

Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.

Page 18: Riesgos de la informacion electronica

CARACTERISTICASLos antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.

Page 19: Riesgos de la informacion electronica

FUNCIONAMIENTO

Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema.

Page 20: Riesgos de la informacion electronica

También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo.

https://sites.google.com/site/tomatitoscherrys/home/tipos-de-antivirus-y-sus-vacunas

Page 21: Riesgos de la informacion electronica

PRECAUCIONES

Page 22: Riesgos de la informacion electronica

Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el sistema informático permanezca encendido.

Page 23: Riesgos de la informacion electronica

También es conveniente registrar un archivo o serie de archivos cada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisar correos electrónicos entrantes y salientes y sitios web visitados.

Page 24: Riesgos de la informacion electronica

Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus.

Page 25: Riesgos de la informacion electronica

ATAQUES INFORMATICOS

Page 26: Riesgos de la informacion electronica

QUE SON LOS ATAQUES INFORMATICOS

Intento organizado y deliberado de una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas de piratas informáticos por diversión, para causar daño, espionaje, obtención de ganancias, etc. Los blancos preferidos suelen ser los sistemas de grandes corporaciones o estados, pero ningún usuario de internet u otras redes está exento.

Page 27: Riesgos de la informacion electronica

EN QUE CONSISTEN

Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en elsoftware, en el hardware, e incluso, en las personas que forman parte de un ambienteinformático; a fin de obtener un beneficio, por lo general de índole económico, causando unefecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización.

Page 28: Riesgos de la informacion electronica

TIPOS DE ATAQUES INFORMATICOS

Probablemente el primer ataque informático masivo de la historia se produjo un viernes 13 de 1989, cuando una revista informática regaló disquetes de promoción, pero estaban infectados con un virus. El virus afectó a cientos de empresas y particulares

https://www.youtube.com/watch?v=JeFGp6XuNEo

Page 29: Riesgos de la informacion electronica

MALWARE

Abreviatura de la expresión software malicioso, también conocido como virus de computador. Son los llamados caballos de Troya (o troyanos), spywares, keyloggers y otros tipos de software que se usan con fines fraudulentos.

Page 30: Riesgos de la informacion electronica

PISHING

Envío masivo de e-mails o mensajes instantáneos engañosos para hacer que los usuarios revelen sus credenciales al registrarse en la versión falsa de un sitio confiable.

Page 31: Riesgos de la informacion electronica

INGENIERÍA SOCIAL

Manipulación mediante el engaño para lograr que los individuos realicen determinadas acciones, o para obtener el acceso a los sistemas, o a su información.

Page 32: Riesgos de la informacion electronica

MAN-IN-THE-MIDDLE (HOMBRE EN EL MEDIO)

Intercepta la información que se está intercambiando entre dos usuarios reconocidos/confiables.

Page 33: Riesgos de la informacion electronica

ANÁLISIS DEL TRÁFICO

Estos ataques persiguen observar los datosy el tipo de tráfico transmitido a través de redes informáticas, utilizando para ello herramientas como los “sniffers”. Así, se conoce como “eavesdropping” a la interceptación del tráfico que circula por una red de forma pasiva, sin modificar su contenido.

Page 34: Riesgos de la informacion electronica

ATAQUES DE SUPLANTACIÓN DE LA IDENTIDAD

presentan varias posibilidades, siendo una de lasmás conocidas la denominada Así, por ejemplo, el atacante trataría de seleccionar una dirección IP correspondiente a la de un equipo legítimamente autorizado para acceder al sistema que pretende ser engañado.

Page 35: Riesgos de la informacion electronica

“IP SPOOFING”

Llamada también (enmascaramiento de la dirección IP). Mediante la cual un atacante consigue modificar la cabecera de los paquetes enviados a un determinado sistema informático para simular que proceden de un equipo distinto al que verdaderamente los ha originado.

Page 36: Riesgos de la informacion electronica

DNS SPOOFING

Los ataques de falsificación de DNS pretendenprovocar un direccionamiento erróneo en los equipos afectados, debido a una traducciónerrónea de los nombres de dominio a direcciones IP, facilitando de este modo la redirección de los usuarios de los sistemas afectados hacia páginas Web falsas o bien la interceptación de sus mensajes de correo electrónico.

Page 37: Riesgos de la informacion electronica

CAPTURA DE CUENTAS DE USUARIO Y CONTRASEÑAS

También es posible suplantar la identidadde los usuarios mediante herramientas que permitan capturar sus contraseñas, como los programas de software espía o los dispositivoshardware especializados que permitan registrartodas las pulsaciones en el teclado de un ordenador (“keyloggers”).

Page 38: Riesgos de la informacion electronica

SMTP SPOOFING

El envío de mensajes con remitentes falsos(“masquerading”) para tratar de engañar al destinatario o causar un daño en la reputación del supuesto remitente es otra técnica frecuente de ataque basado en la suplantación de la identidad de un usuario.

Page 39: Riesgos de la informacion electronica

CONEXIÓN NO AUTORIZADA A EQUIPOS Y SERVIDORES

Existen varias posibilidades para estableceruna conexión no autorizada a otros equipos y servidores, entre las que podríamos destacar las siguientes:

Page 40: Riesgos de la informacion electronica

-Violación de sistemas de control de acceso.-Explotación de “agujeros de seguridad”(“exploits”)-Utilización de “puertas traseras”(“backdoors”) : conjunto de instruccionesno documentadas dentro de un programao sistema operativo-“Wardialing”: conexión a un sistemainformático de forma remota a travésde un módem.