Riesgos de la informática electrónica virus, ataque y vacunas informáticas
1. RIESGOS DE LA INFORMATICA ELECTRONICA VIRUS, ATAQUE Y VACUNAS INFORMATICAS
PROFESOR: MARIA NELVA MONROY FONSECA
ALUMNO: JOHON ALEXANDER DIAZ MARCIALES
CODIGO:201813997
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILES
TUNJA
2018
2. RIESGOS DE LA INFORMACION ELECTRONICA
EN NUESRA ACTUALIDAD LA SOCIEDAD ESTA SIENDO CONDUCIDA A UNA NUEVA ERA DE
TECNOLOGIA Y CIENCIA,YA QUE ESTAS SON HERRAMIENTAS CLAVES PARA EL DESARROLLO
Y CRECIMIENTO SOCIAL E INTELECTUAL.
LO CUAL NOS LLEVA A LOS RIESGOS DE LA INFORMACION, QUE ESTAN PRESENTES
CUANDO HAY DOS ELEMENTOS : AMENAZAS Y VULNERABILIDADES ESTAS SE ASOCIAN YA
QUE NO PUEDE HABER UNA SIN PRESENCIA DE LA OTRA; LO CUAL PUEDE AFECTAR LAS
ACTIVIDADES AFECTANDO DIRECTAMENTE A LA INFORMACION .
3. ¿Qué SON LOS RIESGOS?
LOS RIESGOS SON TALES COMO ATENTADOS INFORMÁTICOS Y AMENAZAS A LOS
SISTEMAS DE INFORMACIÓN EN EL CUAL HAY UNA EXPOSICIÓN A LA ADVERSIDAD
CONFORMADA POR UNA COMBINACIÓN DE CIRCUNSTANCIAS AL ENTORNO DIGITAL
DONDE PUEDEN EXISTIR POSIBILIDADES DE PERDIDA, O FRAUDE ELECTRONICO.
4. EJEMPLOS DE RIESGOS
PERDIDA DE DATOS
INFORMACIÓN ERRÓNEA
DAÑOS EN HARDWARE
PERDIDAS ECONÓMICAS
PERDIDA DE CREDIBILIDAD
CAÍDA DE LA RED
SERVIDOR FUERA DE SERVICIO
5. VIRUS INFORMATICO
LOS VIRUS INFORMÁTICOS SON SENCILLAMENTE PROGRAMAS MALICIOSOS (MALWARES)
QUE “INFECTAN” A OTROS ARCHIVOS DEL SISTEMA CON LA INTENCIÓN DE MODIFICARLO
O DAÑARLO. DICHA INFECCIÓN CONSISTE EN INCRUSTAR SU CÓDIGO MALICIOSO EN EL
INTERIOR DEL ARCHIVO “VÍCTIMA” (NORMALMENTE UN EJECUTABLE) DE FORMA QUE A
PARTIR DE ESE MOMENTO DICHO EJECUTABLE PASA A SER PORTADOR DEL VIRUS Y POR
TANTO, UNA NUEVA FUENTE DE INFECCIÓN.
6. CLASES DE VIRUS
VIRUS DE BOOT: INFECTA LA PARTICION DE INICIACIONDEL SISTEMA OPERATIVO EL VIRUS
SE ACTIVA CUANDO LA COMPUTADORA ES ENCENDIDA Y EL SISTEMA OPERATIVO SE
CARGA.
GUSANOS: TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO; LOS GUSANOS UTILIZAN LAS
PARTES AUTOMÁTICAS DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES
AL USUARIO.
TROYANOS: ES UN SOFTWARE MALICIOSO QUE SE PRESENTA AL USUARIO COMO UN
PROGRAMA APARENTEMENTE LEGÍTIMO E INOFENSIVO PERO AL EJECUTARLO OCASIONA
DAÑOS.
ROOTKITS: ES UN PROGRAMA QUE PERMITE UN ACCESO DE PRIVILEGIO CONTINUO A UNA
COMPUTADORA PERO QUE MANTIENE SU PRESENCIA ACTIVAMENTE OCULTA AL CONTROL
DE LOS ADMINISTRADORES AL CORROMPER EL FUNCIONAMIENTO NORMAL DEL SISTEMA
OPERATIVO O DE OTRAS APLICACIONES.
7. SPYWARE: ES UN SOFTWARE QUE RECOPILA INFORMACIÓN DE UN ORDENADOR Y DESPUÉS
TRANSMITE ESTA INFORMACIÓN A UNA ENTIDAD EXTERNA SIN EL CONOCIMIENTO O EL
CONSENTIMIENTO DEL PROPIETARIO DEL ORDENADOR.
KEYLOGGERS: SON PROGRAMAS MALICIOSOS QUE MONITORIZAN TODAS LAS PULSACIONES DEL
TECLADO Y LAS ALMACENAN PARA UN POSTERIOR ENVÍO AL CREADOR.
STEALERS: TAMBIÉN ROBAN INFORMACIÓN PRIVADA PERO SÓLO LA QUE SE ENCUENTRA
GUARDADA EN EL EQUIPO.
CRIMEWARE: HA SIDO DISEÑADO, MEDIANTE TÉCNICAS DE INGENIERÍA SOCIAL U OTRAS TÉCNICAS
GENÉRICAS DE FRAUDE EN LÍNEA, CON EL FIN DE CONSEGUIR EL ROBO DE IDENTIDADES PARA
ACCEDER A LOS DATOS DEUSUARIO DE LAS CUENTAS EN LÍNEA DE COMPAÑÍAS DE SERVICIOS
FINANCIEROS O COMPAÑÍAS DE VENTA POR CORREO, CON EL OBJETIVO DE OBTENER LOS FONDOS
DE DICHAS CUENTAS, O DE COMPLETAR TRANSACCIONES NO AUTORIZADAS POR SU PROPIETARIO
LEGÍTIMO, QUE ENRIQUECERÁN AL LADRÓN QUE CONTROLA EL CRIMEWARE.
ADWARE: ES CUALQUIER PROGRAMA QUE AUTOMÁTICAMENTE SE EJECUTA, MUESTRA O BAJA
PUBLICIDAD WEB AL COMPUTADOR DESPUÉS DE INSTALAR EL PROGRAMA O MIENTRAS SE ESTÁ
UTILIZANDO LA APLICACIÓN. 'AD' EN LA PALABRA 'ADWARE' SE REFIERE A 'ADVERTISEMENT'
(ANUNCIOS) EN INGLÉS.
8. PHARMING: ES LA EXPLOTACIÓN DE UNA VULNERABILIDAD EN EL SOFTWARE DE LOS SERVIDORES
DNS (DOMAIN NAME SYSTEM) O EN EL DE LOS EQUIPOS DE LOS PROPIOS USUARIOS, QUE PERMITE A
UN ATACANTE REDIRIGIR UN NOMBRE DE DOMINIO (DOMAIN NAME) A OTRA MÁQUINA DISTINTA.
DE ESTA FORMA, UN USUARIO QUE INTRODUZCA UN DETERMINADO NOMBRE DE DOMINIO QUE
HAYA SIDO REDIRIGIDO, ACCEDERÁ EN SU EXPLORADOR DE INTERNET A LA PÁGINA WEB QUE EL
ATACANTE HAYA ESPECIFICADO PARA ESE NOMBRE DE DOMINIO.
9. RECOMENDACIONNES
INSTALAR OPORTUNAMENTE LAS ACTUALIZACIONES (PARCHES) DE SEGURIDAD DEL
SISTEMA OPERATIVO DE SU PC.
TENER INSTALADO Y ACTUALIZADO UN SISTEMA DE ANTIVIRUS Y ANTISPYWARE.
INSTALAR Y CONFIGURAR UN FIREWALL.
10. ATAQUES INFORMATICOS
UN ATAQUE INFORMÁTICO CONSISTE EN APROVECHAR ALGUNA DEBILIDAD O FALLA EN EL
SOFTWARE, EN EL HARDWARE, E INCLUSO, EN LAS PERSONAS QUE FORMAN PARTE DE UN
AMBIENTE INFORMÁTICO; PARA OBTENER UN BENEFICIO, POR LO GENERAL DE CONDICIÓN
ECONÓMICA, CAUSANDO UN EFECTO NEGATIVO EN LA SEGURIDAD DEL SISTEMA, QUE
LUEGO PASA DIRECTAMENTE EN LOS ACTIVOS DE LA ORGANIZACIÓN.
11. TIPOS DE ATAQUES INFORMATICOS
ATAQUE LOGICO
TRASHING (CARTONEO): ESTE OCURRE GENERALMENTE CUANDO UN USUARIO ANOTA SU
LOGIN Y PASSWORD EN UN PAPEL Y LUEGO, CUANDO LO RECUERDA, LO ARROJA A LA
BASURA. ESTO POR MÁS INOCENTE QUE PAREZCA ES EL QUE PUEDE APROVECHAR UN
ATACANTE PARA HACERSE DE UNA LLAVE PARA ENTRAR AL SISTEMA.
MONITORIZACIÓN: ESTE TIPO DE ATAQUE SE REALIZA PARA OBSERVAR A LA VÍCTIMA Y SU
SISTEMA, CON EL OBJETIVO DE ESTABLECER SUS VULNERABILIDADES Y POSIBLES FORMAS
DE ACCESO FUTURO.
Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la
víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya
establecidas por la víctima u obteniendo su nombre de usuario y password.(su forma mas
común es recibir un correo electrónico con un enlace de acceso directo falso de paginas que
mas visitas)
12. DENIAL OF SERVICE(DOS): LOS PROTOCOLOS EXISTENTES ACTUALMENTE FUERON
DISEÑADOS PARA SER HECHOS EN UNA COMUNIDAD ABIERTA Y CON UNA RELACIÓN DE
CONFIANZA MUTUA. LA REALIDAD INDICA QUE ES MÁS FÁCIL DESORGANIZAR EL
FUNCIONAMIENTO DE UN SISTEMA QUE ACCEDER AL MISMO; ASÍ LOS ATAQUES DE
NEGACIÓN DE SERVICIO TIENEN COMO OBJETIVO SATURAR LOS RECURSOS DE LA VÍCTIMA
DE FORMA TAL QUE SE INHABILITA LOS SERVICIOS BRINDADOS POR LA MISMA.
MODIFICACIÓN (DAÑO): LA MODIFICACIÓN O DAÑO SE PUEDE DAR COMO:TAMPERING O
DATA DIDDLING: ESTA CATEGORÍA SE REFIERE A LA MODIFICACIÓN DESAUTORIZADA DE LOS
DATOS O EL SOFTWARE INSTALADO EN EL SISTEMA VÍCTIMA (INCLUYENDO BORRADO DE
ARCHIVOS). BORRADO DE HUELLAS: EL BORRADO DE HUELLAS ES UNA DE LAS TAREAS MÁS
IMPORTANTES QUE DEBE REALIZAR EL INTRUSO DESPUÉS DE INGRESAR EN UN SISTEMA, YA
QUE, SI SE DETECTA SU INGRESO, EL ADMINISTRADOR BUSCARÁ COMO CONSEGUIR "TAPAR
EL HUECO" DE SEGURIDAD, EVITAR ATAQUES FUTUROS E INCLUSO RASTREAR AL ATACANTE.
13. VACUNAS INFORMATICAS
LA VACUNA ES UN PROGRAMA QUE INSTALADO RESIDENTE EN LA MEMORIA, ACTÚA
COMO "FILTRO" DE LOS PROGRAMAS QUE SON EJECUTADOS, ABIERTOS PARA SER LEÍDOS
O COPIADOS, EN TIEMPO REAL.
14. TIPOS DE VACUNAS
CA - SÓLO DETECCIÓN: SON VACUNAS QUE SOLO DETECTAN ARCHIVOS INFECTADOS SIN
EMBARGO NO PUEDEN ELIMINARLOS O DESINFECTARLOS.
CA - DETECCIÓN Y DESINFECCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS
INFECTADOS Y QUE PUEDEN DESINFECTARLOS.
CA - DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS
INFECTADOS Y DETIENEN LAS ACCIONES QUE CAUSA EL VIRUS.
CB - COMPARACIÓN POR FIRMAS: SON VACUNAS QUE COMPARAN LAS FIRMAS DE
ARCHIVOS SOSPECHOSOS PARA SABER SI ESTÁN INFECTADOS.
CB - COMPARACIÓN DE SIGNATURE DE ARCHIVO: SON VACUNAS QUE COMPARAN LAS
SIGNATURAS DE LOS ATRIBUTOS GUARDADOS EN TU EQUIPO.
CB - POR MÉTODOS HEURÍSTICOS: SON VACUNAS QUE USAN MÉTODOS HEURÍSTICOS
PARA COMPARAR ARCHIVOS.
15.
CC - INVOCADO POR EL USUARIO: SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE
CON EL USUARIO.
CC - INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SON VACUNAS QUE SE ACTIVAN
INSTANTÁNEAMENTE POR LA ACTIVIDAD DEL SISTEMA WINDOWS XP/VISTA.