ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
Riesgosdelainformacionelectronica
1. Facultad de ciencias tecnológicas
Escuelas de tecnología en electricidad
Presentado por:
Luis Eduardo Peralta
Riesgos de la información
electrónica(Virus, ataque, Vacunas
Informáticas)
UPTC
2. •¿Que son los riesgos?
• El riesgo es una condición del mundo real, en el cual hay una exposición a la
adversidad conformada por una combinación de circunstancias del entorno donde
hay posibilidad de pérdidas. Los riesgos informáticos son exposiciones tales como
atentados y amenazas a los sistemas de información.
• “La probabilidad de que una amenaza se materialice, utilizando la vulnerabilidad
existentes de un activo o grupos de activos, generándoles pérdidas o daños”.
Fuente: Organización Internacional por la Normalización (ISO).
3. Tipos de amenazas
Básicamente, podemos agrupar las amenazas a la información en cuatro grandes
categorías: Factores Humanos (accidentales, errores); Fallas en los sistemas de
procesamiento de información; Desastres naturales y; Actos maliciosos o
malintencionados; algunas de estas amenazas son:
• Virus informáticos o código malicioso
• Uso no autorizado de Sistemas Informáticos
• Robo de Información
• Fraudes basados en el uso de computadores
• Suplantación de identidad
4. • Denegación de Servicios (DoS)
• Ataques de Fuerza Bruta
• Alteración de la Información
• Divulgación de Información
• Desastres Naturales
• Sabotaje, vandalismo
• Espionaje
Otros tipos de amenazas
5. ¿Que es un virus informático?
• Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos,
por lo general, infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no todos son tan dañinos.
Existen unos un poco más inofensivos que se caracterizan únicamente
por ser molestos.
6. Métodos de infección
Hay muchas formas con las que un computador puede exponerse o infectarse con virus.
Veamos algunas de ellas:
• Formas para infectarse de virus
• Mensajes dejados en redes sociales como Twitter o Facebook.
• Archivos adjuntos en los mensajes de correo electrónico.
• Sitios web sospechosos.
• Insertar USBs, DVDs o CDs con virus.
• Descarga de aplicaciones o programas de internet.
• Anuncios publicitarios falsos.
7. ¿Cómo infecta un virus el computador?
• El usuario instala un programa infectado en su computador. La mayoría de las veces se
desconoce que el archivo tiene un virus.
• El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya
terminado de instalarse.
• El virus infecta los archivos que se estén usando en es ese instante.
• Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria
RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su
replicación para contaminar cualquier archivo que se encuentre a su paso.
8. ¿QUÉ ES Y EN QUÉ CONSISTE UN ATAQUE INFORMÁTICO?
• Un ataque informático se puede describir como una actividad hostil contra un
sistema, un instrumento, una aplicación o un elemento que tenga un componente
informático. Es una actividad que aspira a conseguir un beneficio para el atacante a
costa del atacado. Existen diferentes tipologías de ataque informático que dependen
de los objetivos que se quieren alcanzar, de los escenarios tecnológicos y de
contexto.
Links
9. • Existen ataques que impiden el funcionamiento de un sistema, ataques que apuntan a su
compro misión, otros que aspiran a conquistar datos personales que están en un sistema o
pertenecen a una empresa y los de ciberactivismo que sostienen causas o campañas de
información y comunicación. Entre los ataques más difundidos, en los últimos tiempos, están
los ataques con finalidad económica y los flujos de datos, llamados “Man-In-The-Middle”
(“ataque de intermediario”): la finalidad de estos ataques es un sitio web popular o una base
de datos para robar datos de tipo financiero.
• Las personas que actúan un ataque informático, en solitario o en grupo, se llaman “Hackers”
10. Vacuna informática
• La vacuna es un programa que instalado residente en la
memoria, actúa como "filtro" de los programas que son
ejecutados, abiertos para ser leídos o copiados, en tiempo
real.
11. Tipos de vacunas:
• CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
• CA - Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
• CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
• CB - Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
12. • CB - Comparación de signatura de archivo: son vacunas que comparan las signaturas
de los atributos guardados en tu equipo.
• CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
• CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
• CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema windows xp/vista
13. Referencias infografías
• Amenazas informaticas; U.EXTERNADO, Disponible en,
https://revistas.uexternado.edu.co/index.php/derpen/article/download/965/915/
• Que son los riesgo: AUDIOSISTEMAS; Disponible en:
http://audisistemas2009.galeon.com/productos2229079.html
• Que es un virus informático: GCFGLOBAL; Disponible en, https://edu.gcfglobal.org/es/virus-
informaticos-y-antivirus/que-es-un-virus-informatico/1/
• Qué es y en qué consiste un ataque informático: CONSULTHINK; Disponible en,
https://consulthink.it/es/que-es-y-en-que-consiste-un-ataque-informatico/
• ¿Qué es una vacuna informática?: seguridad informática, disponible en,
http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus-tienen-un-objetivo-que-es.html