SlideShare una empresa de Scribd logo
1 de 17
RIESGOS DE LA
INFORMACIÓN
ELECTRÓNICA
( VIRUS, ATAQUE, VACUNAS
INFORMÁTICAS)
NÉSTOR IVAN LOPEZ FANDIÑO
COD:201712664
OBRAS CIVILES
VIRUS INFORMÁTICOS
QUE SON?
• UN VIRUS ES UN MALWARE QUE TIENE POR OBJETIVO ALTERAR EL
FUNCIONAMIENTO NORMAL DEL ORDENADOR ,SIN EL PERMISO O EL
CONOCIMIENTO DEL USUARIO , REEMPLAZAN ARCHIVOS . LOS VIRUS PUEDEN
DESTRUIR DE MANERA INTENCIONADA LOS DATOS ALMACENADOS EN UNA
COMPUTADORA Y OTROS SOLO PRODUCEN MOLESTIAS.
TIPOS DE VIRUS
• VIRUS RESIDENTE
• LOS TROYANOS
• GUSANOS
• VIRUS DE MACRO
• VIRUS ROOTKIT
• POLIMÓRFICOS
• BOMBAS DE TIEMPO
CARACTERÍSTICAS
• LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE
A TRAVÉS DE UN SOFTWARE, NO SE REPLICAN A SÍ MISMOS PORQUE NO TIENEN
ESA FACULTAD. SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA
CARGA DAÑINA (PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE
BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR
LAS REDES INFORMÁTICAS GENERANDO TRÁFICO INÚTIL.
ORIGEN
• EN 1949, EL FAMOSO CIENTÍFICO MATEMÁTICO JOHN LOUIS VON NEUMANN,
DE ORIGEN HÚNGARO, ESCRIBIÓ UN ARTÍCULO, PUBLICADO EN UNA REVISTA
CIENTÍFICA DE NEW YORK, EXPONIENDO SU "TEORÍA Y ORGANIZACIÓN DE
AUTÓMATAS COMPLEJOS", DONDE DEMOSTRABA LA POSIBILIDAD DE
DESARROLLAR PEQUEÑOS PROGRAMAS QUE PUDIESEN TOMAR EL CONTROL DE
OTROS, DE SIMILAR ESTRUCTURA.
FUNCIONAMIENTO DEL VIRUS
• EL VIRUS ES UN PEQUEÑO SOFTWARE (CUANTO MÁS PEQUEÑO MÁS FÁCIL DE
ESPARCIR Y MÁS DIFÍCIL DE DETECTAR).PERMANECE INACTIVO HASTA QUE UN
HECHO EXTERNO HACE QUE EL PROGRAMA SEA EJECUTADO. DE ESA FORMA EL
PROGRAMA DEL VIRUS ES ACTIVADO Y SE CARGA EN LA MEMORIA DE LA
COMPUTADORA, DESDE DONDE PUEDE ESPERAR UN EVENTO QUE DISPARE SU
SISTEMA DE DESTRUCCIÓN O SE REPLIQUE A SÍ MISMO.
• HTTPS://WWW.YOUTUBE.COM/WATCH?V=L-M52612M8E
PREVENCIÓN DE LOS VIRUS
• ES RECOMENDABLE INSTALAR UN ANTIVIRUS (RECONOCIDO) EN EL
COMPUTADOR. ANTES DE USAR PROGRAMAS DE DISKETTES ES CONVENIENTE
REVISARLOS CON UN ANTIVIRUS . SI SE DETECTA ALGUNA ACTIVIDAD VIRAL EN
UN SISTEMA CONECTADO A UNA RED DE DATOS ES CONVENIENTE AISLAR EL
EQUIPO FÍSICAMENTE DE LA RED DESCONECTÁNDOLO HASTA QUE SE HAYA
ELIMINADO EL VIRUS. ANTE CUALQUIER COMPORTAMIENTO ANORMAL DEL
SISTEMA ES CONVENIENTE APAGARLO INMEDIATAMENTE.
VACUNAS INFORMÁTICAS
(ANTIVIRUS)
• UN ANTIVIRUS ES UN PROGRAMA INFORMÁTICO QUE TIENE EL PROPÓSITO DE
DETECTAR Y ELIMINAR VIRUS Y OTROS PROGRAMAS PERJUDICIALES ANTES O
DESPUÉS DE QUE INGRESEN AL SISTEMA.
FUNCIONAMIENTO
• UN PROGRAMA DE PROTECCIÓN DE VIRUS TIENE UN FUNCIONAMIENTO COMÚN
QUE A MENUDO COMPARA EL CÓDIGO DE CADA ARCHIVO QUE REVISA CON UNA
BASE DE DATOS DE CÓDIGOS DE VIRUS YA CONOCIDOS Y, DE ESTA MANERA,
PUEDE DETERMINAR SI SE TRATA DE UN ELEMENTO PERJUDICIAL PARA EL
SISTEMA.
PRECAUCIONES
• COMO NUEVOS VIRUS SE CREAN EN FORMA CASI CONSTANTE, SIEMPRE ES
PRECISO MANTENER ACTUALIZADO EL PROGRAMA ANTIVIRUS, DE FORMA DE
QUE PUEDA RECONOCER A LAS NUEVAS VERSIONES MALICIOSAS. ASÍ, EL
ANTIVIRUS PUEDE PERMANECER EN EJECUCIÓN DURANTE TODO EL TIEMPO QUE
EL SISTEMA INFORMÁTICO PERMANEZCA ENCENDIDO
TIPOS DE VACUNAS
• NORTON
• KASPERSKY
• AVG
• PCTTOOLS
• BITDEFENDER
• AVAST
• MCAFEE
• PANDA-SOFTWARE
• WEBROOT
• TREND-MICRO
ATAQUES INFORMÁTICOS
• INTENTO ORGANIZADO Y DELIBERADO DE UNA O MÁS PERSONAS PARA CAUSAR
DAÑO O PROBLEMAS A UN SISTEMA INFORMÁTICO O RED. LOS ATAQUES EN
GRUPO SUELEN SER HECHOS POR BANDAS DE PIRATAS INFORMÁTICOS POR
DIVERSIÓN, PARA CAUSAR DAÑO, ESPIONAJE, OBTENCIÓN DE GANANCIAS, ETC.
LOS BLANCOS PREFERIDOS SUELEN SER LOS SISTEMAS DE GRANDES
CORPORACIONES O ESTADOS, PERO NINGÚN USUARIO DE INTERNET U OTRAS
REDES ESTÁ EXENTO.
TIPOS DE ATAQUES INFORMÁTICOS
MALWARE: ABREVIATURA DE LA EXPRESIÓN SOFTWARE MALICIOSO, TAMBIÉN
CONOCIDO COMO VIRUS DE COMPUTADOR. SON LOS LLAMADOS CABALLOS DE
TROYA (O TROYANOS), SPYWARE, KEYLOGGERS Y OTROS TIPOS DE SOFTWARE QUE
SE USAN CON FINES FRAUDULENTOS.
PISHING: ENVÍO MASIVO DE E-MAILS O MENSAJES INSTANTÁNEOS ENGAÑOSOS
PARA HACER QUE LOS USUARIOS REVELEN SUS CREDENCIALES AL REGISTRARSE EN
LA VERSIÓN FALSA DE UN SITIO CONFIABLE.
INGENIERÍA SOCIAL: MANIPULACIÓN MEDIANTE EL ENGAÑO PARA LOGRAR QUE
LOS INDIVIDUOS REALICEN DETERMINADAS ACCIONES, O PARA OBTENER EL
ACCESO A LOS SISTEMAS, O A SU INFORMACIÓN
• MAN-IN-THE-MIDDLE (HOMBRE EN EL MEDIO): INTERCEPTA LA INFORMACIÓN QUE
SE ESTÁ INTERCAMBIANDO ENTRE DOS USUARIOS RECONOCIDOS/CONFIABLES.
• ANÁLISIS DEL TRÁFICO: ESTOS ATAQUES PERSIGUEN OBSERVAR LOS DATOS Y EL TIPO
DE TRÁFICO TRANSMITIDO A TRAVÉS DE REDES INFORMÁTICAS, UTILIZANDO PARA
ELLO HERRAMIENTAS COMO LOS “SNIFFERS”. ASÍ, SE CONOCE COMO
“EAVESDROPPING” A LA INTERCEPTACIÓN DEL TRÁFICO QUE CIRCULA POR UNA RED
DE FORMA PASIVA, SIN MODIFICAR SU CONTENIDO.
• ATAQUES DE SUPLANTACIÓN DE LA IDENTIDAD: PRESENTAN VARIAS POSIBILIDADES,
SIENDO UNA DE LAS MÁS CONOCIDAS LA DENOMINADA ASÍ, POR EJEMPLO, EL
ATACANTE TRATARÍA DE SELECCIONAR UNA DIRECCIÓN IP CORRESPONDIENTE A LA
DE UN EQUIPO LEGÍTIMAMENTE AUTORIZADO PARA ACCEDER AL SISTEMA QUE
PRETENDE SER ENGAÑADO.
• DNS SPOOFING: LOS ATAQUES DE FALSIFICACIÓN DE DNS PRETENDEN PROVOCAR UN
DIRECCIONAMIENTO ERRÓNEO EN LOS EQUIPOS AFECTADOS, DEBIDO A UNA
TRADUCCIÓN ERRÓNEA DE LOS NOMBRES DE DOMINIO A DIRECCIONES IP,
FACILITANDO DE ESTE MODO LA REDIRECCIÓN DE LOS USUARIOS DE LOS SISTEMAS
AFECTADOS HACIA PÁGINAS WEB FALSAS O BIEN LA INTERCEPTACIÓN DE SUS
MENSAJES DE CORREO ELECTRÓNICO.
• CAPTURA DE CUENTAS DE USUARIO Y CONTRASEÑAS: TAMBIÉN ES POSIBLE SUPLANTAR LA
IDENTIDAD DE LOS USUARIOS MEDIANTE HERRAMIENTAS QUE PERMITAN CAPTURAR SUS
CONTRASEÑAS, COMO LOS PROGRAMAS DE SOFTWARE ESPÍA O LOS DISPOSITIVOS HARDWARE
ESPECIALIZADOS QUE PERMITAN REGISTRAR TODAS LAS PULSACIONES EN EL TECLADO DE UN
ORDENADOR (“KEYLOGGERS”).
• SMTP SPOOFING EL ENVÍO DE MENSAJES CON REMITENTES FALSOS (“MASQUERADING”) PARA
TRATAR DE ENGAÑAR AL DESTINATARIO O CAUSAR UN DAÑO EN LA REPUTACIÓN DEL
SUPUESTO REMITENTE ES OTRA TÉCNICA FRECUENTE DE ATAQUE BASADO EN LA
SUPLANTACIÓN DE LA IDENTIDAD DE UN USUARIO.
• CONEXIÓN NO AUTORIZADA A EQUIPOS Y SERVIDORES EXISTEN VARIAS POSIBILIDADES PARA
ESTABLECER UNA CONEXIÓN NO AUTORIZADA A OTROS EQUIPOS Y SERVIDORES, ENTRE LAS
QUE PODRÍAMOS DESTACAR LAS SIGUIENTES:
• VIOLACIÓN DE SISTEMAS DE CONTROL DE ACCESO EXPLOTACIÓN DE “AGUJEROS DE
SEGURIDAD” (“EXPLOITS”) UTILIZACIÓN DE “PUERTAS TRASERAS” (“BACKDOORS”) :CONJUNTO
DE INSTRUCCIONES NO DOCUMENTADAS DENTRO DE UN PROGRAMA O SISTEMA OPERATIVO -
“WARDIALING”: CONEXIÓN A UN SISTEMA INFORMÁTICO DE FORMA REMOTA A TRAVÉS DE UN
MÓDEM.
• HTTPS://COLOMBIADIGITAL.NET/ACTUALIDAD/ARTICULOS-INFORMATIVOS/ITEM/4801-
TIPOS-DE-ATAQUE-Y-COMO-PREVENIRLOS.HTML
FIN

Más contenido relacionado

La actualidad más candente

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasSilvestruLeorda
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosaseugeeenia
 
Peligros de la informacion electronica.
Peligros de la informacion electronica.Peligros de la informacion electronica.
Peligros de la informacion electronica.JoseSissaAraque
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticosDGS
 
Virus informáticos y posibles daños
Virus informáticos y posibles dañosVirus informáticos y posibles daños
Virus informáticos y posibles dañosCrisPR
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetXugy
 
Tania y yessica 9 c
Tania y yessica 9 cTania y yessica 9 c
Tania y yessica 9 cTania Perez
 
Virus 4
Virus 4Virus 4
Virus 4SamyMP
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadeivideduca
 

La actualidad más candente (13)

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Mileidis
MileidisMileidis
Mileidis
 
Peligros de la informacion electronica.
Peligros de la informacion electronica.Peligros de la informacion electronica.
Peligros de la informacion electronica.
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Virus informáticos y posibles daños
Virus informáticos y posibles dañosVirus informáticos y posibles daños
Virus informáticos y posibles daños
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Power point.
Power point.Power point.
Power point.
 
Tania y yessica 9 c
Tania y yessica 9 cTania y yessica 9 c
Tania y yessica 9 c
 
Virus 4
Virus 4Virus 4
Virus 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 

Similar a Riesgos de la información electrónica

Presentacion diapositivas informatica virus
Presentacion diapositivas informatica virusPresentacion diapositivas informatica virus
Presentacion diapositivas informatica virusjbecerramedina
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdfomar668
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosduvan242
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasMILENASM12
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDjleal21
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasAlex Becerra
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2wilsonsebastianperez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascristofer27
 
Actividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandovalActividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandovalCristian Sánchez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoselenalml07
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmag27071
 

Similar a Riesgos de la información electrónica (20)

Malwares
MalwaresMalwares
Malwares
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
El virus
El virusEl virus
El virus
 
Presentacion diapositivas informatica virus
Presentacion diapositivas informatica virusPresentacion diapositivas informatica virus
Presentacion diapositivas informatica virus
 
Virus y vacunas ruiz
Virus y vacunas ruizVirus y vacunas ruiz
Virus y vacunas ruiz
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdf
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y seguridad informatica
Virus y seguridad informaticaVirus y seguridad informatica
Virus y seguridad informatica
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Karen
KarenKaren
Karen
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Actividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandovalActividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandoval
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (15)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Riesgos de la información electrónica

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA ( VIRUS, ATAQUE, VACUNAS INFORMÁTICAS) NÉSTOR IVAN LOPEZ FANDIÑO COD:201712664 OBRAS CIVILES
  • 3. QUE SON? • UN VIRUS ES UN MALWARE QUE TIENE POR OBJETIVO ALTERAR EL FUNCIONAMIENTO NORMAL DEL ORDENADOR ,SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO , REEMPLAZAN ARCHIVOS . LOS VIRUS PUEDEN DESTRUIR DE MANERA INTENCIONADA LOS DATOS ALMACENADOS EN UNA COMPUTADORA Y OTROS SOLO PRODUCEN MOLESTIAS.
  • 4. TIPOS DE VIRUS • VIRUS RESIDENTE • LOS TROYANOS • GUSANOS • VIRUS DE MACRO • VIRUS ROOTKIT • POLIMÓRFICOS • BOMBAS DE TIEMPO
  • 5. CARACTERÍSTICAS • LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE A TRAVÉS DE UN SOFTWARE, NO SE REPLICAN A SÍ MISMOS PORQUE NO TIENEN ESA FACULTAD. SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA (PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS REDES INFORMÁTICAS GENERANDO TRÁFICO INÚTIL.
  • 6. ORIGEN • EN 1949, EL FAMOSO CIENTÍFICO MATEMÁTICO JOHN LOUIS VON NEUMANN, DE ORIGEN HÚNGARO, ESCRIBIÓ UN ARTÍCULO, PUBLICADO EN UNA REVISTA CIENTÍFICA DE NEW YORK, EXPONIENDO SU "TEORÍA Y ORGANIZACIÓN DE AUTÓMATAS COMPLEJOS", DONDE DEMOSTRABA LA POSIBILIDAD DE DESARROLLAR PEQUEÑOS PROGRAMAS QUE PUDIESEN TOMAR EL CONTROL DE OTROS, DE SIMILAR ESTRUCTURA.
  • 7. FUNCIONAMIENTO DEL VIRUS • EL VIRUS ES UN PEQUEÑO SOFTWARE (CUANTO MÁS PEQUEÑO MÁS FÁCIL DE ESPARCIR Y MÁS DIFÍCIL DE DETECTAR).PERMANECE INACTIVO HASTA QUE UN HECHO EXTERNO HACE QUE EL PROGRAMA SEA EJECUTADO. DE ESA FORMA EL PROGRAMA DEL VIRUS ES ACTIVADO Y SE CARGA EN LA MEMORIA DE LA COMPUTADORA, DESDE DONDE PUEDE ESPERAR UN EVENTO QUE DISPARE SU SISTEMA DE DESTRUCCIÓN O SE REPLIQUE A SÍ MISMO. • HTTPS://WWW.YOUTUBE.COM/WATCH?V=L-M52612M8E
  • 8. PREVENCIÓN DE LOS VIRUS • ES RECOMENDABLE INSTALAR UN ANTIVIRUS (RECONOCIDO) EN EL COMPUTADOR. ANTES DE USAR PROGRAMAS DE DISKETTES ES CONVENIENTE REVISARLOS CON UN ANTIVIRUS . SI SE DETECTA ALGUNA ACTIVIDAD VIRAL EN UN SISTEMA CONECTADO A UNA RED DE DATOS ES CONVENIENTE AISLAR EL EQUIPO FÍSICAMENTE DE LA RED DESCONECTÁNDOLO HASTA QUE SE HAYA ELIMINADO EL VIRUS. ANTE CUALQUIER COMPORTAMIENTO ANORMAL DEL SISTEMA ES CONVENIENTE APAGARLO INMEDIATAMENTE.
  • 9. VACUNAS INFORMÁTICAS (ANTIVIRUS) • UN ANTIVIRUS ES UN PROGRAMA INFORMÁTICO QUE TIENE EL PROPÓSITO DE DETECTAR Y ELIMINAR VIRUS Y OTROS PROGRAMAS PERJUDICIALES ANTES O DESPUÉS DE QUE INGRESEN AL SISTEMA.
  • 10. FUNCIONAMIENTO • UN PROGRAMA DE PROTECCIÓN DE VIRUS TIENE UN FUNCIONAMIENTO COMÚN QUE A MENUDO COMPARA EL CÓDIGO DE CADA ARCHIVO QUE REVISA CON UNA BASE DE DATOS DE CÓDIGOS DE VIRUS YA CONOCIDOS Y, DE ESTA MANERA, PUEDE DETERMINAR SI SE TRATA DE UN ELEMENTO PERJUDICIAL PARA EL SISTEMA.
  • 11. PRECAUCIONES • COMO NUEVOS VIRUS SE CREAN EN FORMA CASI CONSTANTE, SIEMPRE ES PRECISO MANTENER ACTUALIZADO EL PROGRAMA ANTIVIRUS, DE FORMA DE QUE PUEDA RECONOCER A LAS NUEVAS VERSIONES MALICIOSAS. ASÍ, EL ANTIVIRUS PUEDE PERMANECER EN EJECUCIÓN DURANTE TODO EL TIEMPO QUE EL SISTEMA INFORMÁTICO PERMANEZCA ENCENDIDO
  • 12. TIPOS DE VACUNAS • NORTON • KASPERSKY • AVG • PCTTOOLS • BITDEFENDER • AVAST • MCAFEE • PANDA-SOFTWARE • WEBROOT • TREND-MICRO
  • 13. ATAQUES INFORMÁTICOS • INTENTO ORGANIZADO Y DELIBERADO DE UNA O MÁS PERSONAS PARA CAUSAR DAÑO O PROBLEMAS A UN SISTEMA INFORMÁTICO O RED. LOS ATAQUES EN GRUPO SUELEN SER HECHOS POR BANDAS DE PIRATAS INFORMÁTICOS POR DIVERSIÓN, PARA CAUSAR DAÑO, ESPIONAJE, OBTENCIÓN DE GANANCIAS, ETC. LOS BLANCOS PREFERIDOS SUELEN SER LOS SISTEMAS DE GRANDES CORPORACIONES O ESTADOS, PERO NINGÚN USUARIO DE INTERNET U OTRAS REDES ESTÁ EXENTO.
  • 14. TIPOS DE ATAQUES INFORMÁTICOS MALWARE: ABREVIATURA DE LA EXPRESIÓN SOFTWARE MALICIOSO, TAMBIÉN CONOCIDO COMO VIRUS DE COMPUTADOR. SON LOS LLAMADOS CABALLOS DE TROYA (O TROYANOS), SPYWARE, KEYLOGGERS Y OTROS TIPOS DE SOFTWARE QUE SE USAN CON FINES FRAUDULENTOS. PISHING: ENVÍO MASIVO DE E-MAILS O MENSAJES INSTANTÁNEOS ENGAÑOSOS PARA HACER QUE LOS USUARIOS REVELEN SUS CREDENCIALES AL REGISTRARSE EN LA VERSIÓN FALSA DE UN SITIO CONFIABLE. INGENIERÍA SOCIAL: MANIPULACIÓN MEDIANTE EL ENGAÑO PARA LOGRAR QUE LOS INDIVIDUOS REALICEN DETERMINADAS ACCIONES, O PARA OBTENER EL ACCESO A LOS SISTEMAS, O A SU INFORMACIÓN
  • 15. • MAN-IN-THE-MIDDLE (HOMBRE EN EL MEDIO): INTERCEPTA LA INFORMACIÓN QUE SE ESTÁ INTERCAMBIANDO ENTRE DOS USUARIOS RECONOCIDOS/CONFIABLES. • ANÁLISIS DEL TRÁFICO: ESTOS ATAQUES PERSIGUEN OBSERVAR LOS DATOS Y EL TIPO DE TRÁFICO TRANSMITIDO A TRAVÉS DE REDES INFORMÁTICAS, UTILIZANDO PARA ELLO HERRAMIENTAS COMO LOS “SNIFFERS”. ASÍ, SE CONOCE COMO “EAVESDROPPING” A LA INTERCEPTACIÓN DEL TRÁFICO QUE CIRCULA POR UNA RED DE FORMA PASIVA, SIN MODIFICAR SU CONTENIDO. • ATAQUES DE SUPLANTACIÓN DE LA IDENTIDAD: PRESENTAN VARIAS POSIBILIDADES, SIENDO UNA DE LAS MÁS CONOCIDAS LA DENOMINADA ASÍ, POR EJEMPLO, EL ATACANTE TRATARÍA DE SELECCIONAR UNA DIRECCIÓN IP CORRESPONDIENTE A LA DE UN EQUIPO LEGÍTIMAMENTE AUTORIZADO PARA ACCEDER AL SISTEMA QUE PRETENDE SER ENGAÑADO. • DNS SPOOFING: LOS ATAQUES DE FALSIFICACIÓN DE DNS PRETENDEN PROVOCAR UN DIRECCIONAMIENTO ERRÓNEO EN LOS EQUIPOS AFECTADOS, DEBIDO A UNA TRADUCCIÓN ERRÓNEA DE LOS NOMBRES DE DOMINIO A DIRECCIONES IP, FACILITANDO DE ESTE MODO LA REDIRECCIÓN DE LOS USUARIOS DE LOS SISTEMAS AFECTADOS HACIA PÁGINAS WEB FALSAS O BIEN LA INTERCEPTACIÓN DE SUS MENSAJES DE CORREO ELECTRÓNICO.
  • 16. • CAPTURA DE CUENTAS DE USUARIO Y CONTRASEÑAS: TAMBIÉN ES POSIBLE SUPLANTAR LA IDENTIDAD DE LOS USUARIOS MEDIANTE HERRAMIENTAS QUE PERMITAN CAPTURAR SUS CONTRASEÑAS, COMO LOS PROGRAMAS DE SOFTWARE ESPÍA O LOS DISPOSITIVOS HARDWARE ESPECIALIZADOS QUE PERMITAN REGISTRAR TODAS LAS PULSACIONES EN EL TECLADO DE UN ORDENADOR (“KEYLOGGERS”). • SMTP SPOOFING EL ENVÍO DE MENSAJES CON REMITENTES FALSOS (“MASQUERADING”) PARA TRATAR DE ENGAÑAR AL DESTINATARIO O CAUSAR UN DAÑO EN LA REPUTACIÓN DEL SUPUESTO REMITENTE ES OTRA TÉCNICA FRECUENTE DE ATAQUE BASADO EN LA SUPLANTACIÓN DE LA IDENTIDAD DE UN USUARIO. • CONEXIÓN NO AUTORIZADA A EQUIPOS Y SERVIDORES EXISTEN VARIAS POSIBILIDADES PARA ESTABLECER UNA CONEXIÓN NO AUTORIZADA A OTROS EQUIPOS Y SERVIDORES, ENTRE LAS QUE PODRÍAMOS DESTACAR LAS SIGUIENTES: • VIOLACIÓN DE SISTEMAS DE CONTROL DE ACCESO EXPLOTACIÓN DE “AGUJEROS DE SEGURIDAD” (“EXPLOITS”) UTILIZACIÓN DE “PUERTAS TRASERAS” (“BACKDOORS”) :CONJUNTO DE INSTRUCCIONES NO DOCUMENTADAS DENTRO DE UN PROGRAMA O SISTEMA OPERATIVO - “WARDIALING”: CONEXIÓN A UN SISTEMA INFORMÁTICO DE FORMA REMOTA A TRAVÉS DE UN MÓDEM. • HTTPS://COLOMBIADIGITAL.NET/ACTUALIDAD/ARTICULOS-INFORMATIVOS/ITEM/4801- TIPOS-DE-ATAQUE-Y-COMO-PREVENIRLOS.HTML
  • 17. FIN