SlideShare una empresa de Scribd logo
1 de 17
RIESGOS DE LA INFORMACION
ELECTRONICA
CARLOS EDUARDO MARTINEZ LOZANO
20181431
Los riesgos de la información están presentes cuando confluyen dos elementos: amenazas
y vulnerabilidades. Las amenazas y vulnerabilidades están íntimamente ligadas, y
no puede haber ninguna consecuencia sin la presencia conjunta de éstas. Las amenazas
deben tomar ventaja de las vulnerabilidades y pueden venir de cualquier parte, interna
o externa, relacionada con el entorno de las organizaciones.
Las vulnerabilidades son una debilidad en la tecnología o en los procesos relacionados con
la información, y como tal, se consideran características propias de los sistemas de
información o de la infraestructura que la contiene. Una amenaza, en términos simples, es
cualquier situación o evento que puede afectar la posibilidad de que las organizaciones o
las personas puedan desarrollar sus actividades afectando directamente la información o
los sistemas que la procesan.
TIPOS DE AMENAZAS
Básicamente, podemos agrupar
las amenazas a la información en
cuatro grandes categorías:
Factores Humanos (accidentales,
errores); Fallas en los sistemas de
procesamiento
de información; Desastres
naturales y; Actos maliciosos o
malintencionados;
algunas de estas amenazas son:
• Virus informáticos o código malicioso
• Uso no autorizado de Sistemas
Informáticos
• Robo de Información
• Fraudes basados en el uso de
computadores
• Suplantación de identidad
• Denegación de Servicios (DoS)
• Ataques de Fuerza Bruta
• Alteración de la Información
• Divulgación de Información
• Desastres Naturales
• Sabotaje, vandalismo
• Espionaje
POR LO TANTO
UN VIRUS
Es un software que tiene por objetivo de
alterar el funcionamiento normal de
cualquier tipo de dispositivo informático,
sin el permiso o el conocimiento del
usuario, principalmente para lograr fines
maliciosos sobre el dispositivo. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden
destruir, de manera intencionada,
los datos almacenados en una
computadora, aunque también existen
otros más inofensivos, que solo producen
molestias.
TIPOS DE AMENAZAS O
VIRUS MAS COMUNES
Spywre (Programas espías)
Código malicioso cuyo principal objetivo es recoger
información sobre las actividades de un usuario en un computador (tendencias de
navegación), para permitir el despliegue sin autorización en ventanas emergentes de
propaganda de mercadeo, o para robar información personal (p.ej. números de
tarjetas
de crédito). Hay iniciativas de utilizarlos para controlar el uso de software pirata.
Según algunas estadísticas, cerca del 91% de los computadores tienen spyware
instalado,
y de acuerdo a un reporte de la firma EarthLink”, en una revisión de cerca de
1 millón de computadores en Internet, el promedio de programas “spyware” en cada
uno era de 28.
Troyanos, virus y gusanos
Son programas de código malicioso, que de
diferentes
maneras se alojan el los computadores con el
propósito de permitir el acceso no autorizado
a un atacante, o permitir el control de forma remota
de los sistemas. El virus,
adicionalmente, tiene como objetivo principal ser
destructivo, dañando la información
de la máquina, o generando el consumo de recursos
de manera incontrolada para bloquear
o negar servicios.
Phishing
Es un ataque del tipo ingeniería social, cuyo
objetivo principal es obtener
de manera fraudulenta datos confi denciales
de un usuario, especialmente fi nancieros,
aprovechando la confi anza que éste tiene en
los servicios tecnológicos, el
desconocimiento
de la forma en que operan y la oferta de
servicios en algunos casos con pobres
medidas de seguridad.
Spam
Recibo de mensajes no solicitados, principalmente por correo electrónico,
cuyo propósito es difundir grandes cantidades de mensajes comerciales o
propagandísticos.
Se han presentado casos en los que los envíos se hacen a sistemas de telefonía
celular
– mensajes de texto, o a sistemas de faxes.
Para el año 2006, se tenía calculado que entre el 60 y el 70% de los correos
electrónicos eran “spam”, con contenidos comerciales o de material
pornográfico.
Según la compañía Symantec, el tipo de spam más común en el año 2006 fue
el relacionado
con servicios financieros, con cerca del 30% de todo el spam detectado.
Botnets (Redes de robots)
Son máquinas infectadas y controladas remotamente, que
se comportan como “zombis”, quedando incorporadas a redes distribuidas de
computadores llamados robot, los cuales envían de forma masiva mensajes de correo
“spam”o código malicioso, con el objetivo de atacar otros sistemas; se han detectado
redes de más de 200.000 nodos enlazados y más de 10.000 formas diferentes de patrones
de “bots”.
Las organizaciones deberían revisar los computadores de sus redes de datos para detectar
síntomas de infecciones relacionadas con este patrón, para evitar ser la fuente de
ataques hacia otras redes o sistemas. También se requiere de la colaboración y aporte
permanente de los usuarios fi nales y de los proveedores de acceso a Internet y
prestadores de servicios como los “café Internet”.
Trashing
Un método cuyo nombre hace referencia al manejo de la
basura. No es una técnica relacionada directamente con los
sistemas de información, pues los atacantes
se valen de otra forma de ingeniería social y para ello, el
mecanismo utilizado, es la búsqueda en las canecas de la basura
o en los sitios donde se desechan papeles y documentos de
extractos bancarios, facturas, recibos, borradores de
documentos, etc
Y posteriormente utilizarla según convenga, elaborando un
perfil de la víctima para robar su identidad, o teniendo acceso
directamente a la información que se suponía
confidencial.
¿QUE ES UNA VACUNA
INFORMATICA?
Los antivirus tienen el objetivo de detectar, eliminar y
desinfectar los virus en el procesador y bloquearlos para que no
entren.
Detectan las vías de posibles infececciones, y notifican al
usuario que zonas en la internet tienen infecciones y que
documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la
memoria, actúa como "filtro" de los programas que son
ejecutados, abiertos para ser leídos o copiados, en tiempo real.
TIPOS DE VACUNAS
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la
actividad del sistema windows xp/vista
INFOGRAFIA
- SYMANTEC INTERNET SECURITY THREAT REPORT. Trends for
July-December 2006.
- SECURITY ABSURDITY: The complete, unquestionable and total failure
of information security. Noam Eppel, Vivica Information Security Inc.
- ISO 27001:2005. Requerimientos para los Sistemas de Gestión de la
Seguridad de la Información.
- ISO/IEC 17799:2005. Código de práctica para la gestión de la seguridad
de la información.
- CSI/FBI Computer Crime and Security Survey, 2006.
- Los 10 riesgos más comunes para su identidad en línea. RSA Security Inc.
http://www.rsa.com/go/idtheft/spanish/fraud.html
GRACIAS

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Brayan Steven Reina Tocarruncho
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaLuisa Chaparro Duarte
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAANGELICAJULIETH1
 
Riesgos de la información electronica fercho
Riesgos de la información electronica ferchoRiesgos de la información electronica fercho
Riesgos de la información electronica ferchoÑaña PARRA
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaXiomara2019
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virusalejandra paola zea perez
 
Riesgos de la información electrónica Jhon_diaz
Riesgos de la información electrónica Jhon_diazRiesgos de la información electrónica Jhon_diaz
Riesgos de la información electrónica Jhon_diazJhon Castro
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOSMARDARYENFOXPINZNC
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica Laura Forero
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaricardo lee suescun
 

La actualidad más candente (17)

Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Juan manuel
Juan manuelJuan manuel
Juan manuel
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Riesgos de la información electronica fercho
Riesgos de la información electronica ferchoRiesgos de la información electronica fercho
Riesgos de la información electronica fercho
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica Jhon_diaz
Riesgos de la información electrónica Jhon_diazRiesgos de la información electrónica Jhon_diaz
Riesgos de la información electrónica Jhon_diaz
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Alejandra Garcia
Alejandra GarciaAlejandra Garcia
Alejandra Garcia
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Similar a Riesgos de la información electrónica

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”Harold David Perez Ortegon
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticajuanneira16
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica diegorodriguez812
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajhonnyavendao
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaSebastianFelipecaste
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicafabianderneyforeroch
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 

Similar a Riesgos de la información electrónica (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Parte b
Parte bParte b
Parte b
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (13)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Riesgos de la información electrónica

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA CARLOS EDUARDO MARTINEZ LOZANO 20181431
  • 2. Los riesgos de la información están presentes cuando confluyen dos elementos: amenazas y vulnerabilidades. Las amenazas y vulnerabilidades están íntimamente ligadas, y no puede haber ninguna consecuencia sin la presencia conjunta de éstas. Las amenazas deben tomar ventaja de las vulnerabilidades y pueden venir de cualquier parte, interna o externa, relacionada con el entorno de las organizaciones. Las vulnerabilidades son una debilidad en la tecnología o en los procesos relacionados con la información, y como tal, se consideran características propias de los sistemas de información o de la infraestructura que la contiene. Una amenaza, en términos simples, es cualquier situación o evento que puede afectar la posibilidad de que las organizaciones o las personas puedan desarrollar sus actividades afectando directamente la información o los sistemas que la procesan.
  • 3. TIPOS DE AMENAZAS Básicamente, podemos agrupar las amenazas a la información en cuatro grandes categorías: Factores Humanos (accidentales, errores); Fallas en los sistemas de procesamiento de información; Desastres naturales y; Actos maliciosos o malintencionados; algunas de estas amenazas son: • Virus informáticos o código malicioso • Uso no autorizado de Sistemas Informáticos • Robo de Información • Fraudes basados en el uso de computadores • Suplantación de identidad • Denegación de Servicios (DoS) • Ataques de Fuerza Bruta • Alteración de la Información • Divulgación de Información • Desastres Naturales • Sabotaje, vandalismo • Espionaje
  • 5. UN VIRUS Es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario, principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • 6. TIPOS DE AMENAZAS O VIRUS MAS COMUNES
  • 7. Spywre (Programas espías) Código malicioso cuyo principal objetivo es recoger información sobre las actividades de un usuario en un computador (tendencias de navegación), para permitir el despliegue sin autorización en ventanas emergentes de propaganda de mercadeo, o para robar información personal (p.ej. números de tarjetas de crédito). Hay iniciativas de utilizarlos para controlar el uso de software pirata. Según algunas estadísticas, cerca del 91% de los computadores tienen spyware instalado, y de acuerdo a un reporte de la firma EarthLink”, en una revisión de cerca de 1 millón de computadores en Internet, el promedio de programas “spyware” en cada uno era de 28.
  • 8. Troyanos, virus y gusanos Son programas de código malicioso, que de diferentes maneras se alojan el los computadores con el propósito de permitir el acceso no autorizado a un atacante, o permitir el control de forma remota de los sistemas. El virus, adicionalmente, tiene como objetivo principal ser destructivo, dañando la información de la máquina, o generando el consumo de recursos de manera incontrolada para bloquear o negar servicios.
  • 9. Phishing Es un ataque del tipo ingeniería social, cuyo objetivo principal es obtener de manera fraudulenta datos confi denciales de un usuario, especialmente fi nancieros, aprovechando la confi anza que éste tiene en los servicios tecnológicos, el desconocimiento de la forma en que operan y la oferta de servicios en algunos casos con pobres medidas de seguridad.
  • 10. Spam Recibo de mensajes no solicitados, principalmente por correo electrónico, cuyo propósito es difundir grandes cantidades de mensajes comerciales o propagandísticos. Se han presentado casos en los que los envíos se hacen a sistemas de telefonía celular – mensajes de texto, o a sistemas de faxes. Para el año 2006, se tenía calculado que entre el 60 y el 70% de los correos electrónicos eran “spam”, con contenidos comerciales o de material pornográfico. Según la compañía Symantec, el tipo de spam más común en el año 2006 fue el relacionado con servicios financieros, con cerca del 30% de todo el spam detectado.
  • 11. Botnets (Redes de robots) Son máquinas infectadas y controladas remotamente, que se comportan como “zombis”, quedando incorporadas a redes distribuidas de computadores llamados robot, los cuales envían de forma masiva mensajes de correo “spam”o código malicioso, con el objetivo de atacar otros sistemas; se han detectado redes de más de 200.000 nodos enlazados y más de 10.000 formas diferentes de patrones de “bots”. Las organizaciones deberían revisar los computadores de sus redes de datos para detectar síntomas de infecciones relacionadas con este patrón, para evitar ser la fuente de ataques hacia otras redes o sistemas. También se requiere de la colaboración y aporte permanente de los usuarios fi nales y de los proveedores de acceso a Internet y prestadores de servicios como los “café Internet”.
  • 12. Trashing Un método cuyo nombre hace referencia al manejo de la basura. No es una técnica relacionada directamente con los sistemas de información, pues los atacantes se valen de otra forma de ingeniería social y para ello, el mecanismo utilizado, es la búsqueda en las canecas de la basura o en los sitios donde se desechan papeles y documentos de extractos bancarios, facturas, recibos, borradores de documentos, etc Y posteriormente utilizarla según convenga, elaborando un perfil de la víctima para robar su identidad, o teniendo acceso directamente a la información que se suponía confidencial.
  • 13. ¿QUE ES UNA VACUNA INFORMATICA?
  • 14. Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 15. TIPOS DE VACUNAS CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
  • 16. INFOGRAFIA - SYMANTEC INTERNET SECURITY THREAT REPORT. Trends for July-December 2006. - SECURITY ABSURDITY: The complete, unquestionable and total failure of information security. Noam Eppel, Vivica Information Security Inc. - ISO 27001:2005. Requerimientos para los Sistemas de Gestión de la Seguridad de la Información. - ISO/IEC 17799:2005. Código de práctica para la gestión de la seguridad de la información. - CSI/FBI Computer Crime and Security Survey, 2006. - Los 10 riesgos más comunes para su identidad en línea. RSA Security Inc. http://www.rsa.com/go/idtheft/spanish/fraud.html