riesgos de la informacion electronica

22
RIESGOS DE LA INFORMACION ELECTRONICA

Upload: river-perez

Post on 13-Apr-2017

15 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Riesgos de la informacion electronica

RIESGOS DE LA INFORMACION ELECTRONICA

Page 2: Riesgos de la informacion electronica

QUE ES LA INFORMACION ELECTRONICA ?

Page 3: Riesgos de la informacion electronica

ES TODO DATO CONSERVADO EN FORMATO ELECTRONICO EL CUAL PERMITE EL ACCESO Y SOPORTE DE MANERA INMEDIATA, MEDIANTE EL USO DE ELECTRICIDAD Y REDES DE TELECOMUNICACIONES. IMPLEMENTANDO CON ELLO EL AHORRO EN COSTOS Y MANIPULACION SENCILLA.

Page 4: Riesgos de la informacion electronica

SE DIVIDE EN FORMATOS

TANGIBLES Y NO TNGIBLES

Page 5: Riesgos de la informacion electronica

•TANGIBLES :DENTRO DE LOS FORMATOS TANGIBLES ENCONTRAMOS: LOS DISCOS DUROS, CD¨S, DVD, USB ENTRE OTROS, LOS CUALES SIRVEN PARA ALMACENAR Y TRANSPORTAR LA INFORMACION.

Page 6: Riesgos de la informacion electronica

•NO TANGIBLES :DENTRO DE LOS FORMATOS NO TANGIBLES ENCONTRAMOS, LAS BASES DE DATOS, TEXTOS EN LINEA Y NUBES DE ALMACENAMIENTO.

Page 7: Riesgos de la informacion electronica

TIPOS DE RIESGOS INFORMATICOS

•ATAQUES•VIRUS•VACUNAS INFORMATICAS

Page 8: Riesgos de la informacion electronica

ATAQUES

INTENTO ORGANIZADO E INTENCIONADO CAUSADO POR UNA O MAS PERSONAS PARA CAUSAR DAÑO O PROBLEMAS A UN SISTEMA INFORMATICO O

RED.

Page 9: Riesgos de la informacion electronica

TIPOS DE ATAQUESATAQUE ESTRUCTURADOPROVIENE DE HACKERS O PERSONAS MÁS TECNICAS QUIENES CONOCEN LA VULNERABILIDAD DE UN SISTEMA, CREANDO CÓDIGOS Y SCRIPS PARA PENETRAR Y USAR MAL INTECIONADAMENTE LA INFORMACION.

Page 10: Riesgos de la informacion electronica

ATAQUE NO ESTRUCTURADOSON PERSONAS INEXPERTAS QUIENES NO CONOCEN LA MAYORIA DE FILTROS Y VULNERABILIDADES DEL SISTEMA, UTILIZANDO HERRAMIENTAS EVIDENTES COMO SCRIPTS DE SHELL Y ROMPEDORES DE CLAVES.

Page 11: Riesgos de la informacion electronica

ATAQUES INTERNOS SON LOS ATAQUES MÁS COMUNES Y PELIGROSOS, REALIZADOS POR PERSONAS CON ACCESO AUTORIZADO A LA RED.

Page 12: Riesgos de la informacion electronica

ATAQUES EXTERNOSSON REALIZADOS POR PERSONAS O GRUPOS LOS CUALES SE ENCUENTRAN EN LA PARTE EXTERNA DE UNA COMPAÑÍA SIN ACCESO AUTORIZADO A UNA RED, QUIENES ADQUIEREN INFORMACION POR MEDIO DE INTERNET O SERVIDORESBASES DE ACCESO, BAJO EL METODO RECOPILATORIO DE INFORMACION.

Page 13: Riesgos de la informacion electronica

ATAQUES PASIVOS:ESCUCHAN POR CONTRASEÑAS DE ALGUN SISTEMA.LIBERAN CONTENIDO DE UN MENSAJE.ANALISIS DE TRAFICO.CAPTURA DE DATOS.

Page 14: Riesgos de la informacion electronica

•ATAQUES ACTIVOS:INTENTOS DE INGRESAR A LA CUENTA DE ALGUIEN MAS.ESPIAS TELEFONICAS (CHUPONEOS)DENEGACION DE SERVICIOS.ENMASCARAMIENTO.MODIFICACIONES DE MENSAJES.

Page 15: Riesgos de la informacion electronica

VIRUSSON PROGRAMAS MALICIOSOS QUE INFECTAN

A OTROS ARCHIVOS DEL SISTEMA CON LA INTENCION DE MODIFICARLOS O DAÑARLOS.

CONSISTE EN INCRUSTAR SU CODIGO MALICIOSO EN EL INTERIOR DE UN ARCHIVO, MEDIANTE UN EJECUTABLE QUE SE ALOJA EN LA MEMORIA RAM, DESDE DONDE INFECTA

TODO ARCHIVO DE TIPO EJECUTABLE, GENERANDO REPLICACIONES.

Page 16: Riesgos de la informacion electronica

CARACTERISTICAS DE UN VIRUS ALOJADO

- LA MAQUINA SE PONE LENTA- NO RESPONDE Y SE BLOQUEA- REINICIOS DEL SISTEMA- LOS PROGRAMAS NO FUNCIONAN CORRECTAMENTE- LOS DISCOS O LAS UNIDADES DE DISCO NO ESTÁN ACCESIBLES- MENSAJES DE ERROR POCO HABITUALES- ARCHIVOS DESCONOCIDOS DE TIPO .EXE – CODE - DAT

Page 17: Riesgos de la informacion electronica

CLASES DE VIRUS

- ARCHIVOS COMUNESSE INSTALAN EN LA MEMORIA DEL ORDENADOR E INFECTAN A LOS OTROS A MEDIDA EN QUE SE TIENE ACCESO A ELLOS. - ARCHIVOS DE ARRANQUESE INSTALAN EN LA MEMORIA BOOT A MODO DE EJECUCION.- UNIFORMES PRODUCEN REPLICAS DE ELLOS MISMOS- OLIGOMORFICOSPOSEEN UN CONJUNTO REDUCIDO DE FUNCIONES DE ENCRIPTACION Y ELIGEN UNA ALEATORIA.

Page 18: Riesgos de la informacion electronica

- ENCRIPTADOSCIFRAN PARTE DE SU CODIGO PARA DIFICULTAR SU ANALISIS.- TROYANOSPROGRAMA MALIGNO QUE SE OCULTA EN UN PROGRAMA LEGITIMO, QUE SE EJECUTA UNA VEZ PARA CAUSAR SU EFECTO DESTRUCTIVO.- GUSANOSTIPO DE VIRUS ENCARGADO DE IR CONSUMIENDO LA MEMORIA RAM DEL ORDENADOR MEDIANTE LA COPIA SUCESIVA DE SI MISMO.

Page 19: Riesgos de la informacion electronica

VACUNAS INFORMATICAS

PROGRAMA QUE INSTALADO RESIDENTE EN LA MEMORIA, ACTÚA COMO "FILTRO" DE LOS PROGRAMAS QUE SON EJECUTADOS, ABIERTOS PARA SER LEÍDOS O COPIADOS, EN TIEMPO REAL, CON LA FINALIDAD DE HACER VISIBLES TODOS ESTOR ARCHIVOS ALOJADOS COMO VIRUS. 

Page 20: Riesgos de la informacion electronica

TIPOS DE VACUNAS:> CA - SÓLO DETECCIÓN: SON VACUNAS QUE SOLO DETECTAN ARCHIVOS INFECTADOS SIN EMBARGO NO PUEDEN ELIMINARLOS O DESINFECTARLOS.> CA - DETECCIÓN Y DESINFECCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y QUE PUEDEN DESINFECTARLOS.> CA - DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y DETIENEN LAS ACCIONES QUE CAUSA EL VIRUS> CB - COMPARACIÓN POR FIRMAS: SON VACUNAS QUE COMPARAN LAS FIRMAS DE ARCHIVOS SOSPECHOSOS PARA SABER SI ESTÁN INFECTADOS.

Page 21: Riesgos de la informacion electronica

> CB - COMPARACIÓN DE FIRMA DE ARCHIVO: SON VACUNAS QUE COMPARAN LAS SIGNATURAS DE LOS ATRIBUTOS GUARDADOS EN TU EQUIPO.> CB - POR MÉTODOS HEURÍSTICOS: SON VACUNAS QUE USAN MÉTODOS HEURÍSTICOS PARA COMPARAR ARCHIVOS.> CC - INVOCADO POR EL USUARIO: SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE CON EL USUARIO.> CC - INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE POR LA

Page 22: Riesgos de la informacion electronica

ANEXO LINK DOCUMENTO CONPES 3854: HTTPS://COLABORACION.DNP.GOV.CO/CDT/CONPES/ECON%C3%B3MICOS/3854.PDF

PLITICA NACIONAL DE SEGURIDAD DIGITAL.