SlideShare una empresa de Scribd logo
1 de 17
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
MARIA ALEJANDRA GARCIA ALFONSO
TECNOLOGIA EN OBRAS CIVILES
CREAD – MONTERREY
2016
Riesgos de la información
electrónicaTiene su origen en el continuo incremento de herramientas y
aplicaciones tecnológicas que no cuentan con una gestión
adecuada de seguridad.
El riesgo tecnológico puede verse desde tres aspectos, primero a
nivel de la infraestructura tecnológica (hardware o nivel físico), el
segundo a nivel lógico (riesgos asociados a software, sistemas de
información e información) y por último los riesgos derivados del
mal uso de los anteriores factores, que corresponde al factor
humano como un tercer nivel.
VIRUS INFORMATICO
Un virus es un malware que tiene por objetivo alterar el
funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario.
Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen
otros más inofensivos, que solo producen molestias.
TIPOS DE VIRUS
Existen diversos tipos de virus, varían según su función o la manera en que
este se ejecuta en nuestra computadora entre los más comunes están:
 Troyano: Consiste en robar información o alterar el sistema del hardware
o en un caso extremo permite que un usuario externo pueda controlar el
equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
 Bombas lógicas: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas
de Tiempo), una combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición permanece oculto al
usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí
solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier
caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a otro, y si
se le llega a dar a cerrar es posible que salga una ventana que diga
error.
Otros tipos de virus por distintas
características son:
 Virus residentes: La característica principal de estos virus es que se
ocultan en la memoria RAM de forma permanente o residente, infectando
todos aquellos ficheros o programas que sean ejecutados, abiertos,
cerrados, renombrados y copiados.
 Virus de acción directa: Estos virus no permanecen en memoria. Por
tanto, su objetivo prioritario es reproducirse y actuar en el mismo
momento de ser ejecutados.
 Virus de sobre escritura: Estos virus se caracterizan por destruir la
información contenida en los ficheros que infectan.
 Virus de enlace o directorio: Alteran las direcciones que indican donde
se almacenan los ficheros. De este modo, al intentar ejecutar un
programa infectado por un virus de enlace, lo que se hace en realidad
es ejecutar el virus, ya que éste habrá modificado la dirección donde se
encontraba originalmente el programa, colocándose en su lugar.
 Virus cifrados: Más que un tipo de virus, se trata de una técnica
utilizada por algunos de ellos, que a su vez pueden pertenecer a otras
clasificaciones. Estos virus se cifran a sí mismos para no ser detectados
por los programas antivirus.
ATAQUE INFORMATICO
Un ataque informático es un intento organizado e intencionado causado
por una o más personas para infringir daños o problemas a un sistema
informático o red. Los ataques en grupo suelen ser hechos por bandas
llamados "piratas informáticos" que suelen atacar para causar daño, por
buenas intenciones, por espionaje, para ganar dinero, entre otras.
CONSECUENCIAS
Los ataques informáticos tienen varias series de consecuencias o daños que
un virus puede causar en un sistema operativo. Hay varios tipos de daños
los más reconocidos son:
 Daños triviales: En este tipo de daños los virus que los causan son muy
fáciles de remover y eliminar, por lo que se pueden quitar solo en
segundos o minutos.
 Daños menores: En este tipo de daños se tiene que tener en cuenta el
virus Jerusalén. Este virus los viernes 13, borra todos los programas que
uno trate de usar después de que el virus haya infectado la memoria.
 Daños moderados: Este daño sucede cuando un virus formatea el disco
duro, y mezcla los componentes del FAT (File Allocation Table por su
sigla en inglés o Tabla de Ubicación de Archivos por sus siglas en
español, TUA), o también puede que sobrescriba el disco duro.
 Daños mayores: Algunos virus pueden pasar desapercibidos y pueden
lograr que ni utilizando el backup se pueda llegar a los archivos.
 Daños severos: Los daños severos son hechos cuando los virus hacen
cambios mínimos y progresivos. El usuario no sabe cuando los datos son
correctos o han cambiado, pues no se ve fácilmente.
 Daños ilimitados: Algunos programas como CHEEBA, VACSINA.44.LOGIN
y GP1 entre otros, obtienen la clave del administrador del sistema.
TIPOS DE ATAQUES
 Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota
su login y password en un papel y luego, cuando lo recuerda, lo arroja a la
basura.
 Monitorización: Este tipo de ataque se realiza para observar a la victima
y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles
formas de acceso futuro.
 Ataques de autenticación: Este tipo de ataque tiene como objetivo
engañar al sistema de la víctima para ingresar al mismo.
 Denial of Service: Los protocolos existentes actualmente fueron
diseñados para ser hechos en una comunidad abierta y con una relación
de confianza mutua.
 Modificación (daño): La modificación o daño se puede dar como:
Tampering o Data Diddling: Esta categoría se refiere a la modificación
desautorizada de los datos o el Software instalado en el sistema víctima
(incluyendo borrado de archivos).
VACUNAS INFORMATICA
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus
en el procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que zonas en
la internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria, actúa
como "filtro" de los programas que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
TIPOS DE VACUNAS
 CA - Sólo detección: Son vacunas que solo detectan archivos infectados
sin embargo no pueden eliminarlos o desinfectarlos.
 CA - Detección y desinfección: Son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
 CA - Detección y aborto de la acción: Son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus
 CB - Comparación por firmas: Son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
 CB - Comparación de signatura de archivo: Son vacunas que comparan
las signaturas de los atributos guardados en tu equipo.
 CB - Por métodos heurísticos: Son vacunas que usan métodos
heurísticos para comparar archivos.
 CC - Invocado por el usuario: Son vacunas que se activan
instantáneamente con el usuario.
 CC - Invocado por la actividad del sistema: Son vacunas que se activan
instantáneamente por la actividad del sistema Windows xp/vista.
BIBLIOGRAFIA
 http://revista.seguridad.unam.mx/numero-14/riesgo-
tecnol%C3%B3gico-y-su-impacto-para-las-organizaciones-parte-i
 https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
 https://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico
 http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-
antivirus-tienen-un-objetivo-que-es.html
Alejandra Garcia

Más contenido relacionado

La actualidad más candente (17)

Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Destacado (20)

Presentation1
Presentation1Presentation1
Presentation1
 
Ori multi
Ori multiOri multi
Ori multi
 
Job.05
Job.05Job.05
Job.05
 
Zer da Jolas Laborategia?
Zer da Jolas Laborategia?Zer da Jolas Laborategia?
Zer da Jolas Laborategia?
 
Jadual spesifikasi kemahiran darab tahun 4 2012
Jadual spesifikasi kemahiran darab tahun 4 2012Jadual spesifikasi kemahiran darab tahun 4 2012
Jadual spesifikasi kemahiran darab tahun 4 2012
 
Plantas de tratamiento aclara periódico corporativo noviembre 2015
Plantas de tratamiento aclara periódico corporativo noviembre 2015Plantas de tratamiento aclara periódico corporativo noviembre 2015
Plantas de tratamiento aclara periódico corporativo noviembre 2015
 
Essential Mag Oct2012
Essential Mag Oct2012Essential Mag Oct2012
Essential Mag Oct2012
 
BLACK MOTOTILE LOGO
BLACK MOTOTILE LOGOBLACK MOTOTILE LOGO
BLACK MOTOTILE LOGO
 
Cbg Calendar
Cbg CalendarCbg Calendar
Cbg Calendar
 
Jassen
JassenJassen
Jassen
 
Home work 3
Home work 3Home work 3
Home work 3
 
03102012457
0310201245703102012457
03102012457
 
Reg. de inscrip. 2o.
Reg. de inscrip. 2o.Reg. de inscrip. 2o.
Reg. de inscrip. 2o.
 
Conexes - Guido Kok
Conexes - Guido KokConexes - Guido Kok
Conexes - Guido Kok
 
Óptica de raios X
Óptica de raios XÓptica de raios X
Óptica de raios X
 
Funciones del tutor virtual
Funciones del tutor virtualFunciones del tutor virtual
Funciones del tutor virtual
 
Final
FinalFinal
Final
 
Los conflitos escolares
Los conflitos escolaresLos conflitos escolares
Los conflitos escolares
 
Mini Curso Netduino
Mini Curso NetduinoMini Curso Netduino
Mini Curso Netduino
 
SEOonpage
SEOonpageSEOonpage
SEOonpage
 

Similar a Alejandra Garcia

Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
miltinpitin
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Edilma Baron
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Edilma Baron
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Edilma Baron
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
robertovazquez
 

Similar a Alejandra Garcia (20)

Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus ,ataque y vacuna informatica.
Virus ,ataque y vacuna informatica.Virus ,ataque y vacuna informatica.
Virus ,ataque y vacuna informatica.
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Alejandra Garcia

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA MARIA ALEJANDRA GARCIA ALFONSO TECNOLOGIA EN OBRAS CIVILES CREAD – MONTERREY 2016
  • 2. Riesgos de la información electrónicaTiene su origen en el continuo incremento de herramientas y aplicaciones tecnológicas que no cuentan con una gestión adecuada de seguridad. El riesgo tecnológico puede verse desde tres aspectos, primero a nivel de la infraestructura tecnológica (hardware o nivel físico), el segundo a nivel lógico (riesgos asociados a software, sistemas de información e información) y por último los riesgos derivados del mal uso de los anteriores factores, que corresponde al factor humano como un tercer nivel.
  • 3. VIRUS INFORMATICO Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • 4. TIPOS DE VIRUS Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora entre los más comunes están:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 5.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error.
  • 6. Otros tipos de virus por distintas características son:  Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente, infectando todos aquellos ficheros o programas que sean ejecutados, abiertos, cerrados, renombrados y copiados.  Virus de acción directa: Estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados.  Virus de sobre escritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.
  • 7.  Virus de enlace o directorio: Alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.  Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus.
  • 8. ATAQUE INFORMATICO Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras.
  • 9. CONSECUENCIAS Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en un sistema operativo. Hay varios tipos de daños los más reconocidos son:  Daños triviales: En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos.  Daños menores: En este tipo de daños se tiene que tener en cuenta el virus Jerusalén. Este virus los viernes 13, borra todos los programas que uno trate de usar después de que el virus haya infectado la memoria.
  • 10.  Daños moderados: Este daño sucede cuando un virus formatea el disco duro, y mezcla los componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por sus siglas en español, TUA), o también puede que sobrescriba el disco duro.  Daños mayores: Algunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar a los archivos.  Daños severos: Los daños severos son hechos cuando los virus hacen cambios mínimos y progresivos. El usuario no sabe cuando los datos son correctos o han cambiado, pues no se ve fácilmente.  Daños ilimitados: Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema.
  • 11. TIPOS DE ATAQUES  Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y password en un papel y luego, cuando lo recuerda, lo arroja a la basura.  Monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.  Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo.
  • 12.  Denial of Service: Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con una relación de confianza mutua.  Modificación (daño): La modificación o daño se puede dar como: Tampering o Data Diddling: Esta categoría se refiere a la modificación desautorizada de los datos o el Software instalado en el sistema víctima (incluyendo borrado de archivos).
  • 13. VACUNAS INFORMATICA Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 14. TIPOS DE VACUNAS  CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA - Detección y desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA - Detección y aborto de la acción: Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB - Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 15.  CB - Comparación de signatura de archivo: Son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB - Por métodos heurísticos: Son vacunas que usan métodos heurísticos para comparar archivos.  CC - Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.  CC - Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista.
  • 16. BIBLIOGRAFIA  http://revista.seguridad.unam.mx/numero-14/riesgo- tecnol%C3%B3gico-y-su-impacto-para-las-organizaciones-parte-i  https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico  https://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico  http://seguridadinformatica1sb.blogspot.com.co/2010/08/los- antivirus-tienen-un-objetivo-que-es.html