1. RIESGOS DE LA INFORMACION
ELECTRONICA
POR: JORGE GABANZO
2. RIESGO DE LA INFORMACION ELECTRONICA
• VIRUS
• ATAQUE
• VACUNAS INFORMATICAS
3. VIRUS
• Un virus informático, como un virus de gripe, está diseñado para
propagarse de un host a otro y tiene la habilidad de replicarse. De forma
similar, al igual que los virus no pueden reproducirse sin una célula que
los albergue, los virus informáticos no pueden reproducirse ni propagarse
sin programar, por ejemplo, un archivo o un documento.
4. ¿Cómo ataca un virus informático?
• Una vez que un virus se adjunta a un programa, archivo o documento, el
virus permanecerá inactivo hasta que alguna circunstancia provoque que el
equipo o dispositivo ejecute su código. Para que un virus infecte un
equipo, se debe ejecutar el programa infectado, lo cual provocará que el
código del virus se ejecute. Es decir que el virus podría permanecer
inactivo en el equipo, sin mostrar grandes indicios o síntomas. Sin
embargo, una vez que el virus infecta el equipo, puede infectar a otros de
la misma red.
5. ¿Cómo se propagan los virus?
• En el mundo actual donde la conexión es constante, los virus informáticos
pueden propagarse de distintas formas, algunas de las cuales son más evidentes
que otras. Los virus pueden propagarse mediante archivos adjuntos en mensajes
de texto o correo electrónico, descargas de archivos de Internet, vínculos de
estafas en las redes sociales e, incluso, los virus móviles pueden infectar
dispositivos móviles y Smartphone mediante descargas de aplicaciones
sospechosas. Los virus pueden ocultarse como archivos adjuntos de contenido
que se puede compartir en redes sociales, como imágenes divertidas, tarjetas de
felicitaciones o archivos de audio o video.
6. ¿Cómo protegerse contra virus informáticos?
• Ya que un virus informático es como un virus de gripe agresivo, lo lógico
es que quiera evitarlo de todas maneras. Normalmente, los términos virus
y software malicioso se usan indistintamente.
Sin embargo, un virus es uno de los tipos de software malicioso y solo uno
de los aspectos dentro de todas las amenazas que existen. Como resultado,
un solo software antivirus tradicional no le protegerá completamente contra
todas las amenazas.
7. QUE ES LO MAS IMPORTANTE?
• Se debe mantener un buen Antivirus en el cual se debe estar actualizando
para no tener ningún problema con la información que guarda en su equipo.
8. ATAQUE
• Un ataque informático es un método por el cual un individuo, mediante un
sistema informático, intenta tomar el control, desestabilizar o dañar otro
sistema informático (ordenador, red privada, etc). Un ataque informático
es un intento organizado e intencionado causado por una o más personas
para infringir daños o problemas a un sistema informático o red. Los
ataques en grupo suelen ser hechos por bandas llamados "piratas
informáticos" que suelen atacar para causar daño, por buenas intenciones,
por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en
corporaciones.
9. ¿CUÁL ES EL FUNCIONAMIENTO
BÁSICO DE UN ATAQUE?
• Consiste en aprovechar alguna debilidad o falla en el software, en el
hardware, e incluso, en las personas que forman parte de un ambiente
informático; para obtener un beneficio, por lo general de condición
económica, causando un efecto negativo en la seguridad del sistema, que
luego pasa directamente en los activos de la organización.
10. TIPOS DE ATAQUES LÓGICOS
• (Cartoneo): Este ocurre generalmente cuando un usuario anota su login y password
en un papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente
que parezca es el que puede aprovechar un atacante para hacerse de una llave para
entrar al sistema.
• Monitorización: Este tipo de ataque se realiza para observar a la victima y su
sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de
acceso futuro.
• Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al
sistema de la víctima para ingresar al mismo.
11. VACUNAS INFORMATICAS
• Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en
el procesador y bloquearlos para que no entren. Detectan las vías de posibles
infecciones, y notifican al usuario que zonas en la internet tienen infecciones
y que documentos tienen virus.
12. TIPOS DE VACUNAS
• Sólo detección: son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus.
• Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
• Comparación de signature de archivo: son vacunas que comparan las signaturas de los
atributos guardados en tu equipo
• Métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.