LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
Riesgos de la información electrónica
1. RIESGOS DE LA
INFORMACIÓN ELECTRÓNICA
PRESENTADO POR OSMAR DARYEN FOX
PINZON
TECNICO EN INSTALACION Y
MANTENIMIENTOS DE REDES
2. RIESGOS DE LA INFORMACION
ELECTRONICA
• El uso de la información electrónica hoy en día es una herramienta esencial para
lograr objetivos y para poder desarrollar actividades cotidianas de nuestras vidas y
por lo tanto todos nos enfrentamos a una alta gama de amenazas y riesgos
asociados a los entornos informáticos. Los riesgos de la información están
presentes cuando influyen dos elementos :amenazas y vulnerabilidades estas se
asocian ya que no puede haber ninguna sin presencia de la otra; siendo una
situación que puede afectar actividades y directamente la información
3. RIESGO, AMENAZAS Y VULNERABILIDAD
CONCEPTOS CLAVES DE UN ATAQUE
INFORMÁTICO
• En la actualidad, los datos y la protección de estos se han convertido en un
requerimiento crítico del usuario. Las compañías inmersas en el mundo tecnológico
cada día invierten más recursos en proteger sus sistemas
de información de ataques maliciosos. A su vez la evolución tecnológica lleva a que
estos ataques aumenten en frecuencia y en complejidad, por lo que como
administradores de riesgo debemos entender los conceptos clave de
un ciberataque.
4. ASPECTOS A TENER EN CUENTA.
• Primero: El riesgo; En la actualidad crear un sistema completamente blindado de ataques es muy complejo, debido
a que existen requerimientos que un sistema debe contener para ser funcional . Dichos requerimientos tienen conflicto
entre ellos negando así la posibilidad de tener un sistema perfecto.
• Segundo: La amenaza.
Existen dos tipos de pensamiento en cuanto a lo que respecta a ciberseguridad. Por otro lado, el segundo
pensamiento, mismo que me atrevo a defender es que hay que enfocarse los esfuerzos en identificar las amenazasmás
que en vulnerabilidades.
• Tercero: La vulnerabilidad.
Estos podrían ser de carácter financiero, reputacional, legal, privacidad e incluso humano. A continuación, integremos
todos estos conceptos en un ejemplo, con el fin de entender a en la práctica estos fundamentos.
5. TIPOS DE AMENAZAS
Básicamente, podemos agrupar las amenazas a la información en cuatro grandes
categorías: Factores Humanos (accidentales, errores); Fallas en los sistemas de
procesamiento de información; Desastres naturales y; Actos maliciosos o
malintencionados; algunas de estas amenazas son:
• Virus informáticos o código malicioso
• Uso no autorizado de Sistemas Informáticos
• Robo de Información
• Fraudes basados en el uso de computadores
6. • Suplantación de identidad
• Denegación de Servicios (DoS)
• Ataques de Fuerza Bruta
• Alteración de la Información
• Divulgación de Información
• Desastres Naturales
• Sabotaje, vandalismo
• Espionaje
7. ALGUNAS DE DE LAS PRINCIPALES
AMENAZAS:
• • SPYWRE (PROGRAMAS ESPÍAS): Código malicioso cuyo principal
objetivo es recoger información sobre las actividades de un usuario en un
computador (tendencias de navegación), para permitir el despliegue sin
autorización en ventanas emergentes de propaganda de mercadeo, o para robar
información personal (p.ej. números de tarjetas de crédito). Hay iniciativas de
utilizarlos para controlar el uso de software pirata.
8. TROYANOS, VIRUS Y GUSANOS
Son programas de código malicioso, que de diferentes maneras se alojan el los
computadores con el propósito de permitir el acceso no autorizado a un atacante, o
permitir el control de forma remota de los sistemas. El virus, adicionalmente, tiene
como objetivo principal ser destructivo, dañando la información de la máquina, o
generando el consumo de recursos de manera incontrolada para bloquear o negar
servicios.
9. PHISHING:
Es un ataque del tipo ingeniería social, cuyo objetivo principal es obtener de manera
fraudulenta datos confidenciales de un usuario, especialmente financieros,
aprovechando la confianza que éste tiene en los servicios tecnológicos, el
desconocimiento de la forma en que operan y la oferta de servicios en algunos casos
con pobres medidas de seguridad. Actualmente, los ataques de phishing son bastante
sofisticados, utilizando mensajes de correo electrónico y falsos sitios Web, que
suplantan perfectamente a los sitios originales.
10. SPAM
Recibo de mensajes no solicitados, principalmente por correo electrónico, cuyo
propósito es difundir grandes cantidades de mensajes comerciales o
propagandísticos. Se han presentado casos en los que los envíos se hacen a sistemas
de telefonía celular – mensajes de texto, o a sistemas de faxes.
11. BOTNETS (REDES DE ROBOTS):
Son máquinas infectadas y controladas remotamente, que se comportan como
“zombis”, quedando incorporadas a redes distribuidas de computadores llamados
robot, los cuales envían de forma masiva mensajes de correo “spam” o código
malicioso, con el objetivo de atacar otros sistemas; se han detectado redes de más de
200.000 nodos enlazados y más de 10.000 formas diferentes de patrones de “bots
12. TRASHING:
Un método cuyo nombre hace referencia al manejo de la basura. No es una técnica
relacionada directamente con los sistemas de información, pues los atacantes se valen
de otra forma de ingeniería social y para ello, el mecanismo utilizado, es la búsqueda
en las canecas de la basura o en los sitios donde se desechan papeles y documentos
de extractos bancarios, facturas, recibos, borradores de documentos, etc., y
posteriormente utilizarla según convenga, elaborando un perfil l de la víctima .
13. BIBLIOGRAFIA
• Robo de Información personal online ( Jorge Mieres, Cristian Borghello, 2006)
• C:UsersFoxOneDriveDocumentosriesgo de la informacion electronicaVirus informáticos o código malicioso.pdf