¿PORQUÉ HAY RIESGOS EN LA
SEGURIDAD INFORMÁTICA?
• La seguridad informática
comprende software (bases
de datos, metadatos,
archivos), hardware y todo lo
que la organización valore y
signifique un riesgo si esta
información confidencial llega
a manos de otras personas,
convirtiéndose, por ejemplo,
en información privilegiada.
Intrusos o virus maliciosos pueden acceder a sitios
privados como horarios de funcionamiento,
restricciones a ciertos lugares, autorizaciones,
denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática
minimizando el impacto en el desempeño de los
trabajadores y de la organización en general.
VIRUS INFORMÁTICO
• Los virus son programas informáticos que
generalmente alteran el funcionamiento del
sistema informático (Computador, celular u otro
dispositivo electrónico), sin que el usuario se de
cuenta. Estos, por lo general, infectan otros
archivos del sistema con la intensión de
modificarlos para destruir de manera
intencionada archivos o datos almacenados en
tu computador. Aunque no todos son tan
dañinos. Existen unos un poco más inofensivos
que se caracterizan únicamente por ser
molestos.
https://userscontent2.emaze.com/images/5763f959-b4d4-4327-a6b0-
aea868a4abab/ad0edd1c0883bf8881ad0dbb924f54f2.jpg
MÉTODOS DE INFECCIÓN
Mensajes dejados en redes sociales
como Twitter o Facebook.
Archivos adjuntos en los mensajes de
correo electrónico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas
de internet.
Anuncios publicitarios falsos
ADWARE
• Se trata de un tipo de software que, de modo automático,
exhibe al usuario anuncios publicitarios. De este modo, el
fabricante del software obtiene ganancias a partir de
estas publicidades.
• Es importante establecer que hay básicamente dos tipos
fundamentales de adware: los legítimos y los
potencialmente no deseados. Estos últimos son los
especialmente peligrosos porque empiezan a obtener
información muy sensible del usuario, como pueden ser
la localización, detalles de contraseñas así como las
direcciones IP del ordenador o la de email
SPAM
• Se llama spam o correo basura a los mensajes
no solicitados, no deseados o de remitente
desconocido y que son sumamente molestosos.
• Todos aquellos que tenemos una dirección de
correo electrónico recibimos a diario varios
mensajes publicitarios que no solicitamos sobre
cosas que no nos interesan. Actualmente, se
calcula que entre el 60 y el 80% de los mails
(varios miles de millones de mails por día) que
se envían son no solicitados, es decir, spam.
http://webirix.com/wp-
content/uploads/2017/01/Spam-300x225.jpg
SPYWARE
• El spyware es un software que recopila información de
un ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
• El término spyware también se utiliza más ampliamente
para referirse a otros productos que no son
estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información privada,
redirigir solicitudes de páginas e instalar marcadores de
teléfono.
http://cso.computerworld.es/archivos/20141
1/seguridad-spyware-malware.jpg
BOT MALICIOSO
Son robots que pueden ser usados para realizar tareas
maliciosas, que pueden ir desde ataques cibernéticos,
hasta fraudes, robos, envío de spam y propagación de
virus. De allí que algunos sitios tengan reglas muy
estrictas para el uso de bots.
Esto lo podemos constatar, por ejemplo, en muchas de
las compañías que ofrecen servicio de correo electrónico,
como Hotmail, Yahoo o Gmail, que, entre sus
requerimientos para abrir una cuenta, exigen escribir los
caracteres que son presentados en un gráfico, diseñado
especialmente para comprobar que eres humano y no un
bot.
https://www.google.com.co/search?q=riesg
os+inform%C3%A1ticos&source=lnms&tb
m=isch&sa=X&ved=0ahUKEwjl_dyTv4TU
AhVFziYKHe0dAI4Q_AUICigB&biw=1366
&bih=662#tbm=isch&q=bot+informatico&i
mgrc=XMLi5caw2PChZM:
GUSANO INFORMÁTICO
Son programas que realizan copias de sí mismos, alojándolas
en diferentes ubicaciones del ordenador. El objetivo de este
malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A
diferencia de los virus, los gusanos no infectan archivos.
Los gusanos suelen utilizar técnicas de ingeniería social para
conseguir mayor efectividad. Para ello, los creadores de
malware seleccionan un tema o un nombre atractivo con el
que camuflar el archivo malicioso. Los temas más recurrentes
son los relacionados con el sexo, famosos, temas morbosos,
temas de actualidad o software pirata.
http://s03.s3c.es/imag/_v2/ecodiario/tec
nologia/225x250/gusano_informatico22
.jpg
MALWARE
Malware hace referencia a
cualquier tipo de software
malicioso que trata de
infectar un ordenador, un
teléfono o un tablet. Los
hackers utilizan el malware
con diversos propósitos,
tales como extraer
información personal, el
robo de dinero o de la
propiedad intelectual o
impedir que los propietarios
accedan a sus dispositivos.
TROYANO
Un troyano es un tipo de virus cuyos efectos pueden
ser muy peligrosos. Pueden eliminar ficheros o
destruir la información del disco duro. Además, son
capaces de capturar y reenviar datos confidenciales a
una dirección externa o abrir puertos de
comunicaciones, permitiendo que un posible intruso
controle nuestro ordenador de forma remota.
También pueden capturar todos los textos
introducidos mediante el teclado o registrar las
contraseñas introducidas por el usuario. Por ello, son
muy utilizados por los ciberdelincuentes para robar
datos bancarios http://muyseguridad.net/wp-
content/uploads/2012/10/Panda-Troyanos-3-
500x320.jpg
ATAQUES INFORMÁTICOS
• Un ataque informático es un
método por el cual un
individuo, mediante un
sistema informático, intenta
tomar el control, desestabilizar
o dañar otro sistema
informático (ordenador, red
privada, etcétera).
DEFINICIÓN
• Para causar daño
• Por buenas intenciones
• Por espionaje
• Para ganar dinero
• Entre otras
Causas • Los daños pueden ser:
• Triviales
• Menores
• Moderados
• Mayores
• Severos
• Ilimitados
Consecuencias
VACUNAS INFORMÁTICAS
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los
virus en el procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que
zonas en la internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
detector y eliminador
TIPOS DE VACUNAS
CA - Sólo detección: Solo detectan
archivos infectados pero no pueden
eliminarlos.
CA - Detección y desinfección:
Detectan archivos infectados y
pueden desinfectarlos.
CA - Detección y aborto de la
acción: Detectan archivos
infectados y detienen el virus
CB - Comparación por firmas:
Comparan las firmas de archivos
sospechosos para saber si están
infectados.
CB - Comparación de signature de
archivo: Comparan las signaturas de
los atributos guardados en tu equipo.
CB - Por métodos heurísticos: Usan
métodos heurísticos para comparar
archivos.
CC - Invocado por la
actividad del sistema: Se
activan instantáneamente por la
actividad del sistema.
CC - Invocado por el usuario:
Se activan instantáneamente
con el usuario.