1. RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
JHON HARRISON DÍAZ CASTRO
TECNOLOGÍA EN ELECTRICIDAD
universidad pedagógica y tecnológica de Colombia
2. INTRODUCCIÓN
La tendencia del mundo actual a emplear nuevos mecanismos de
información, a contar con información actualizada permanentemente que
permita la toma de decisiones, ha facilitado el desarrollo de nuevas
tecnologías y sistemas de información, que a su vez son vulnerables a las
amenazas informáticas crecientes y por ende a nuevos riesgos.
exponemos las principales amenazas informáticas y los posibles riesgos que
podrían materializarse, para evitar que su información caiga en manos
inescrupulosas o sea víctima de fraude electrónico
3. VIRUS INFORMÁTICOS
Un virus informático es un malware que tiene por
objetivo alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
usuario.
Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de
este.
Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
4. FUNCIONAMIENTO DE UN
VIRUSSe ejecuta un programa que está infectado.
El código del virus queda alojado en la memoria
RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de
ejecutarse.
El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables (.exe.,
.com, .scr, etc) que sean llamados para su
ejecución.
Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
5. VÍAS DE INFECCIÓN
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
6. Tipos de virus
Troyano: Consiste en robar información, alterar el sistema del
hardware o permite que un usuario externo pueda controlar el
equipo.
Gusano: Utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser
una fecha, una combinación de teclas, o ciertas condiciones
técnicas. Si no se produce la condición permanece oculto al
usuario.
Virus de sobreescritura: Sobrescriben en el interior de los archivos
atacados, haciendo que se pierda el contenido de los mismos.
Virus de Boot: Son virus que infectan sectores de inicio y booteo de
los diskettes y el sector de arranque maestro de los discos duros.
7. Virus Residentes: Se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de algún programa.
Virus de enlace o directorio: Modifican las direcciones que
permiten, a nivel interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.
Virus mutantes o polimórficos: Son virus que mutan, es decir
cambian ciertas partes de su código fuente haciendo uso de
procesos de encriptación y de la misma tecnología que utilizan los
antivirus.
Joke: Al igual de los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a otro,
y si se le llega a dar a cerrar es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!
Tipos de virus
8. Tipos de vacunas
Sólo detección: actualizan archivos
infectados sin embargo no pueden
eliminarlos o desinfectarlos.
Detección y desinfección: detectan
archivos infectados y que pueden
desinfectarlos.
Detección y aborto de la acción: detectan
archivos infectados y detienen las
acciones que causa el virus
Comparación por firmas: comparan las
firmas de archivos sospechosos para
saber si están infectados.
9. Comparación de firmas de archivo: comparan
las firmas de los atributos guardados en tu
equipo.
Por métodos heurísticos: usan métodos
heurísticos para comparar archivos.
Invocado por el usuario: se activan
instantáneamente con el usuario.
Invocado por la actividad del sistema: se activan
instantáneamente por la actividad del sistema
operativo.
Tipos de vacunas
10. Modos de protección
ACTIVOS
Antivirus: son programas que tratan de descubrir las
trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo. Tratan de tener controlado el
sistema mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles incidencias
de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros
dañinos si el ordenador está conectado a una red. Estos
filtros pueden usarse. En general, este sistema
proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir
emplear únicamente recursos de forma más selectiva.
11. PASIVOS
Evitar introducir a tu equipo medios de almacenamiento
extraíbles que consideres que pudieran estar infectados
con algún virus.
No instalar software "pirata", pues puede tener dudosa
procedencia.
No abrir mensajes provenientes de una dirección
electrónica desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más seguros.
No abrir documentos sin asegurarnos del tipo de
archivo. Puede ser un ejecutable o incorporar macros en
su interior.
Modos de protección