Este trabjo permite identificar los riesgos de la informacion electronica a travez de los diferentes tipos de virus como lo son gusanos, Caballo de Troya, Bombas lógicas, Hoax,De enlace,Residente.
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la_informacion_digital
1. RIESGOS DE LA INFORMACION
ELECTRONICA
Realizado por:
Yesid Rangel
2. La tendencia del mundo actual a emplear nuevos mecanismos para
hacer negocios, a contar con información actualizada
permanentemente que permita la toma de decisiones, ha facilitado
el desarrollo de nuevas tecnologías y sistemas de información, que
a su vez son vulnerables a las amenazas informáticas crecientes y
por ende a nuevos riesgos
3. VIRUS
• Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” (normalmente un ejecutable) de
forma que a partir de ese momento dicho ejecutable pasa a
ser portador del virus y por tanto, una nueva fuente de
infección.
4. TIPOS DE VIRUS
• Worm o gusano informático: es un malware que
reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia
de un usuario. Consumen banda ancha o memoria
del sistema en gran medida.
• Caballo de Troya: este virus se esconde en un
programa legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la seguridad de
la PC, dejándola indefensa y también capta datos
que envía a otros sitios, como por ejemplo
contraseñas.
EJ: STUXNET
5. • Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o bien en una fecha específica.
Si este hecho no se da, el virus permanecerá oculto.
• Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a
los usuarios a que los reenvíen a sus contactos.
6. • Virus de enlace: estos virus cambian las
direcciones con las que se accede a los archivos
de la computadora por aquella en la que
residen. Lo que ocasionan es la imposibilidad
de ubicar los archivos almacenados.
• De sobre escritura: este clase de virus genera
la pérdida del contenido de los archivos a los
que ataca. Esto lo logra sobrescribiendo su
interior.
7. • Residente: este virus permanecen en la memoria y desde allí
esperan a que el usuario ejecute algún archivo o programa para
poder infectarlo.
8. ATAQUE DIRIGIDOS
• SPAM: Son mensajes no solicitados, habitualmente de tipo
publicitario, enviados en forma masiva. La vía más utilizada es
la basada en el correo electrónico (SPAM) pero puede
presentarse por programas de mensajería instantánea (SPIM),
por teléfono celular (SPAM SMS), por telefonía IP (SPIT)
• Ingeniería Social: Es una acción o conducta social destinada a
conseguir información de las personas cercanas a un sistema de
información; es el arte de conseguir lo que nos interese de un
tercero por medio de habilidades sociales. Estas prácticas están
relacionadas con la comunicación entre seres humanos.
9. • Phishing: Es una modalidad de estafa con el objetivo
de intentar obtener de un usuario información
personal como: contraseñas, cuentas bancarias,
números de tarjeta de crédito, número de
identificación, direcciones, números telefónicos, entre
otros, para luego ser usados de forma fraudulenta.
• Vishing: El atacante cuando se vale de la técnica de
vishing, envía mensajes de correo fraudulentos que
sugieren llamar a un número de teléfono, en el cual un
contestador automático va solicitando toda la
información requerida para acceder a nuestros
productos a través de medios electrónicos.
10. • Smishin: Es un tipo de delito informático o actividad criminal usando técnicas
de ingeniería social empleado mensajes de texto dirigidos a los usuarios de
telefonía celular. El sistema emisor de estos mensajes de texto o incluso un
individuo el cual suele ser un spammer, intentará suplantar la identidad de
alguna persona conocida entre nuestros contactos o incluso una empresa de
confianza, solicitando el ingreso a una dirección en internet o un número de
Call center falsos, con el fin de tratar de robar dinero o adquirir información
personal.
11. VACUNAS
• La vacuna es un programa que instalado residente en la memoria, actúa
como "filtro" de los programas que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
12. TIPOS DE VACUNAS
•
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
•
CA - Detección y desinfección: son vacunas que detectan archivos infectados
y que pueden desinfectarlos.
•
CA - Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
•
CB - Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
13. • CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
•
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
•
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
•
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
por la