Publicidad
Publicidad

Más contenido relacionado

Publicidad

Riesgos de la seguridad informática

  1. RIESGOS DE LA SEGURIDAD INFORMÁTICA JOSÉ EDUARDO VELA HERRERA CREAD - TUNJA
  2. ¿PORQUÉ HAY RIESGOS EN LA SEGURIDAD INFORMÁTICA? • La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. Intrusos o virus maliciosos pueden acceder a sitios privados como horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general.
  3. TIPOS DE RIESGOS INFORMÁTICOS Virus informático Bot Adware Gusano Informático Spam Malware Spyware Troyano
  4. VIRUS INFORMÁTICO • Los virus son programas informáticos que generalmente alteran el funcionamiento del sistema informático (Computador, celular u otro dispositivo electrónico), sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. https://userscontent2.emaze.com/images/5763f959-b4d4-4327-a6b0- aea868a4abab/ad0edd1c0883bf8881ad0dbb924f54f2.jpg
  5. MÉTODOS DE INFECCIÓN Mensajes dejados en redes sociales como Twitter o Facebook. Archivos adjuntos en los mensajes de correo electrónico. Sitios web sospechosos. Insertar USBs, DVDs o CDs con virus. Descarga de aplicaciones o programas de internet. Anuncios publicitarios falsos
  6. ADWARE • Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades. • Es importante establecer que hay básicamente dos tipos fundamentales de adware: los legítimos y los potencialmente no deseados. Estos últimos son los especialmente peligrosos porque empiezan a obtener información muy sensible del usuario, como pueden ser la localización, detalles de contraseñas así como las direcciones IP del ordenador o la de email
  7. SPAM • Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos. • Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam. http://webirix.com/wp- content/uploads/2017/01/Spam-300x225.jpg
  8. SPYWARE • El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. • El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. http://cso.computerworld.es/archivos/20141 1/seguridad-spyware-malware.jpg
  9. BOT MALICIOSO Son robots que pueden ser usados para realizar tareas maliciosas, que pueden ir desde ataques cibernéticos, hasta fraudes, robos, envío de spam y propagación de virus. De allí que algunos sitios tengan reglas muy estrictas para el uso de bots. Esto lo podemos constatar, por ejemplo, en muchas de las compañías que ofrecen servicio de correo electrónico, como Hotmail, Yahoo o Gmail, que, entre sus requerimientos para abrir una cuenta, exigen escribir los caracteres que son presentados en un gráfico, diseñado especialmente para comprobar que eres humano y no un bot. https://www.google.com.co/search?q=riesg os+inform%C3%A1ticos&source=lnms&tb m=isch&sa=X&ved=0ahUKEwjl_dyTv4TU AhVFziYKHe0dAI4Q_AUICigB&biw=1366 &bih=662#tbm=isch&q=bot+informatico&i mgrc=XMLi5caw2PChZM:
  10. GUSANO INFORMÁTICO Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata. http://s03.s3c.es/imag/_v2/ecodiario/tec nologia/225x250/gusano_informatico22 .jpg
  11. MALWARE Malware hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador, un teléfono o un tablet. Los hackers utilizan el malware con diversos propósitos, tales como extraer información personal, el robo de dinero o de la propiedad intelectual o impedir que los propietarios accedan a sus dispositivos.
  12. TROYANO Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios http://muyseguridad.net/wp- content/uploads/2012/10/Panda-Troyanos-3- 500x320.jpg
  13. ATAQUES INFORMÁTICOS • Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera). DEFINICIÓN • Para causar daño • Por buenas intenciones • Por espionaje • Para ganar dinero • Entre otras Causas • Los daños pueden ser: • Triviales • Menores • Moderados • Mayores • Severos • Ilimitados Consecuencias
  14. VACUNAS INFORMÁTICAS Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. detector y eliminador
  15. TIPOS DE VACUNAS CA - Sólo detección: Solo detectan archivos infectados pero no pueden eliminarlos. CA - Detección y desinfección: Detectan archivos infectados y pueden desinfectarlos. CA - Detección y aborto de la acción: Detectan archivos infectados y detienen el virus CB - Comparación por firmas: Comparan las firmas de archivos sospechosos para saber si están infectados. CB - Comparación de signature de archivo: Comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: Usan métodos heurísticos para comparar archivos. CC - Invocado por la actividad del sistema: Se activan instantáneamente por la actividad del sistema. CC - Invocado por el usuario: Se activan instantáneamente con el usuario.
  16. INFOGRAFÍA  https://www.google.com.co/search?q=riesgos+inform%C3%A1ticos&source=lnms&tbm=is ch&sa=X&ved=0ahUKEwjl_dyTv4TUAhVFziYKHe0dAI4Q_AUICigB&biw=1366&bih=662# imgrc=sB6PtmIacyUvlM:  http://tecnocoste.weebly.com/uploads/1/2/9/8/12989143/3166186.jpg  https://www.google.com.co/search?q=riesgos+inform%C3%A1ticos&source=lnms&tbm=is ch&sa=X&ved=0ahUKEwjl_dyTv4TUAhVFziYKHe0dAI4Q_AUICigB&biw=1366&bih=662# tbm=isch&q=ADWARE&imgrc=uZUcZxPECkG9dM:  http://jaccfalcon.files.wordpress.com/2013/10/pirata1.jpg  https://i.ytimg.com/vi/Td1Hs6Zkpzs/hqdefault.jpg
  17. BIBLIOGRAFÍA  https://www.youtube.com/watch?v=pFl7Ac97PIw  https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica  http://www.fiduagraria.gov.co/wp-content/uploads/2014/12/Amenazas-y-riesgos-en-el-manejo-de- la-informacion.pdf  https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_inform aticos/1.do  http://www.seguridadpc.net/spam.htm  http://www.masadelante.com/faqs/que-es-spyware  https://www.avast.com/es-es/c-malware  http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-troyano/  http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus-tienen-un-objetivo-que- es.html
Publicidad