1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
MARIA ALEJANDRA GARCIA ALFONSO
TECNOLOGIA EN OBRAS CIVILES
CREAD – MONTERREY
2016
2. Riesgos de la información
electrónicaTiene su origen en el continuo incremento de herramientas y
aplicaciones tecnológicas que no cuentan con una gestión
adecuada de seguridad.
El riesgo tecnológico puede verse desde tres aspectos, primero a
nivel de la infraestructura tecnológica (hardware o nivel físico), el
segundo a nivel lógico (riesgos asociados a software, sistemas de
información e información) y por último los riesgos derivados del
mal uso de los anteriores factores, que corresponde al factor
humano como un tercer nivel.
3. VIRUS INFORMATICO
Un virus es un malware que tiene por objetivo alterar el
funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario.
Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen
otros más inofensivos, que solo producen molestias.
4. TIPOS DE VIRUS
Existen diversos tipos de virus, varían según su función o la manera en que
este se ejecuta en nuestra computadora entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware
o en un caso extremo permite que un usuario externo pueda controlar el
equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Bombas lógicas: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas
de Tiempo), una combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición permanece oculto al
usuario.
5. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí
solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier
caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a otro, y si
se le llega a dar a cerrar es posible que salga una ventana que diga
error.
6. Otros tipos de virus por distintas
características son:
Virus residentes: La característica principal de estos virus es que se
ocultan en la memoria RAM de forma permanente o residente, infectando
todos aquellos ficheros o programas que sean ejecutados, abiertos,
cerrados, renombrados y copiados.
Virus de acción directa: Estos virus no permanecen en memoria. Por
tanto, su objetivo prioritario es reproducirse y actuar en el mismo
momento de ser ejecutados.
Virus de sobre escritura: Estos virus se caracterizan por destruir la
información contenida en los ficheros que infectan.
7. Virus de enlace o directorio: Alteran las direcciones que indican donde
se almacenan los ficheros. De este modo, al intentar ejecutar un
programa infectado por un virus de enlace, lo que se hace en realidad
es ejecutar el virus, ya que éste habrá modificado la dirección donde se
encontraba originalmente el programa, colocándose en su lugar.
Virus cifrados: Más que un tipo de virus, se trata de una técnica
utilizada por algunos de ellos, que a su vez pueden pertenecer a otras
clasificaciones. Estos virus se cifran a sí mismos para no ser detectados
por los programas antivirus.
8. ATAQUE INFORMATICO
Un ataque informático es un intento organizado e intencionado causado
por una o más personas para infringir daños o problemas a un sistema
informático o red. Los ataques en grupo suelen ser hechos por bandas
llamados "piratas informáticos" que suelen atacar para causar daño, por
buenas intenciones, por espionaje, para ganar dinero, entre otras.
9. CONSECUENCIAS
Los ataques informáticos tienen varias series de consecuencias o daños que
un virus puede causar en un sistema operativo. Hay varios tipos de daños
los más reconocidos son:
Daños triviales: En este tipo de daños los virus que los causan son muy
fáciles de remover y eliminar, por lo que se pueden quitar solo en
segundos o minutos.
Daños menores: En este tipo de daños se tiene que tener en cuenta el
virus Jerusalén. Este virus los viernes 13, borra todos los programas que
uno trate de usar después de que el virus haya infectado la memoria.
10. Daños moderados: Este daño sucede cuando un virus formatea el disco
duro, y mezcla los componentes del FAT (File Allocation Table por su
sigla en inglés o Tabla de Ubicación de Archivos por sus siglas en
español, TUA), o también puede que sobrescriba el disco duro.
Daños mayores: Algunos virus pueden pasar desapercibidos y pueden
lograr que ni utilizando el backup se pueda llegar a los archivos.
Daños severos: Los daños severos son hechos cuando los virus hacen
cambios mínimos y progresivos. El usuario no sabe cuando los datos son
correctos o han cambiado, pues no se ve fácilmente.
Daños ilimitados: Algunos programas como CHEEBA, VACSINA.44.LOGIN
y GP1 entre otros, obtienen la clave del administrador del sistema.
11. TIPOS DE ATAQUES
Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota
su login y password en un papel y luego, cuando lo recuerda, lo arroja a la
basura.
Monitorización: Este tipo de ataque se realiza para observar a la victima
y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles
formas de acceso futuro.
Ataques de autenticación: Este tipo de ataque tiene como objetivo
engañar al sistema de la víctima para ingresar al mismo.
12. Denial of Service: Los protocolos existentes actualmente fueron
diseñados para ser hechos en una comunidad abierta y con una relación
de confianza mutua.
Modificación (daño): La modificación o daño se puede dar como:
Tampering o Data Diddling: Esta categoría se refiere a la modificación
desautorizada de los datos o el Software instalado en el sistema víctima
(incluyendo borrado de archivos).
13. VACUNAS INFORMATICA
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus
en el procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que zonas en
la internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria, actúa
como "filtro" de los programas que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
14. TIPOS DE VACUNAS
CA - Sólo detección: Son vacunas que solo detectan archivos infectados
sin embargo no pueden eliminarlos o desinfectarlos.
CA - Detección y desinfección: Son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
CA - Detección y aborto de la acción: Son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus
CB - Comparación por firmas: Son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
15. CB - Comparación de signatura de archivo: Son vacunas que comparan
las signaturas de los atributos guardados en tu equipo.
CB - Por métodos heurísticos: Son vacunas que usan métodos
heurísticos para comparar archivos.
CC - Invocado por el usuario: Son vacunas que se activan
instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: Son vacunas que se activan
instantáneamente por la actividad del sistema Windows xp/vista.