3. QUE SON LOS RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
♥Según la metodología de evaluación de riesgos OCTAVE, del Instituto de Ingeniería
de Software de la Universidad Carnegie Mellon, el riesgo es: "La posibilidad de sufrir
daños o pérdidas". La amenaza es un componente del riesgo, y se puede considerar
como: Un agente de amenazas, ya sea humano o no humano, toma alguna acción,
como identificar y explotar una vulnerabilidad, que da lugar a algún resultado
inesperado y no deseado, es decir, pérdida, modificación o divulgación de
información, o pérdida de acceso a la información. Estos resultados tienen impactos
negativos en la organización. Estos impactos pueden incluir: Pérdida de ingresos o
clientes, pérdida de diferenciación de mercado, los costos de respuesta y
recuperación por el incidente, y el costo de pagar multas y sanciones regulatorias.
4. COMPONENTES DEL RIESGO DE SEGURIDADDE LA
INFORMACIÓN
El riesgo de seguridad de la información tiene varios componentes importantes:
Agente de amenaza: Entidad humana o no humana que explota una vulnerabilidad;
Vulnerabilidad: Lo que explota el actor de la amenaza;
Resultados: El resultado de la explotación de una vulnerabilidad; e
Impacto: Consecuencias de los resultados no deseados. No confunda los resultados
con los impactos.
5. El último y más importante componente del riesgo de seguridad de la información es el
activo –información, proceso, tecnología– que fue afectado por el riesgo. Suponiendo que el
activo en riesgo no puede ser eliminado, el único componente del riesgo de seguridad de la
información que puede ser controlado es la vulnerabilidad. Solo hay algunas cosas que se
pueden hacer para controlar una vulnerabilidad:
Eliminar la vulnerabilidad. Si no existe, entonces no puede ser explotada;
O, si la vulnerabilidad no puede ser eliminada:
Reducir la probabilidad de explotación de la vulnerabilidad;
Reducir la gravedad del impacto resultante de la explotación de la vulnerabilidad; o
No hacer nada, aceptar el riesgo.
Un caso problemático es el de la vulnerabilidad de día cero, pues, por definición, una
organización no puede protegerse contra los resultados e impactos específicos de esa
vulnerabilidad desconocida, y no tiene la oportunidad de crear estrategias para reducir la
probabilidad y el impacto.
7. CUANTO DAÑO PUEDEN
CAUSAR LOS VIRUSEstos pueden producir gran cantidad de daños en el sistema de archivos, también
pueden robar gran cantidad de información esparciéndola en varios equipos de
diferentes formas.
9. VIRUS DE SECTOR DE
ARRANQUE Los virus del sector de arranque se implantan antes del propio sector de arranque
en un medio de datos, lo que asegura que el sistema lea primero el código del virus
y, a continuación, el sector de arranque original cuando el ordenador se inicia desde
este medio. De esta manera el virus
se puede instalar en el sistema sin ser notado y desde ese momento es ejecutado
también por el disco duro durante el arranque. Con frecuencia el código del virus
permanece en la memoria después de la infección. A este tipo de virus se le
denomina residente en memoria.
10. VIRUS DE ARCHIVO
• Muchos virus aprovechan la ocasión de esconderse en archivos ejecutables. Con
este fin el virus puede borrar o sobrescribir el archivo huésped o bien puede
acoplarse a él. En este último caso, el código ejecutable del archivo sigue estando
operativo. Si se abre el archivo ejecutable, primero se ejecuta el código del virus,
generalmente escrito en ensamblador, y después arranca el programa original (si es
que no lo ha borrado el virus).
11. VIRUS MULTIPARTITOS
• Este tipo de virus es particularmente peligroso ya que infecta no sólo los archivos
ejecutables sino también el sector de arranque (o las tablas de partición).
12. VIRUS ACOMPAÑANTES
• En DOS se ejecutan los archivos COM antes que los archivos EXE de igual
denominación. En los tiempos en que el ordenador se operaba, exclusivamente o
con frecuencia, mediante líneas de comando, este mecanismo era una forma muy
eficaz de ejecutar subrepticiamente código malicioso en un ordenador.
13. VIRUS DE MACRO:
• También los virus de macro se acoplan a archivos existentes. Pero ellos mismos no
son ejecutables. Además, los virus de macro no están escritos en Assembler, sino en
un lenguaje macro como por ejemplo Visual Basic. Los virus necesitan un intérprete
de lenguaje macro, como se puede encontrar en Word, Excel, Access y PowerPoint,
para poder ejecutarse. Por lo demás, en los virus de macro pueden actuar los
mismos mecanismos que en los virus de archivo. También pueden camuflarse,
infectar adicionalmente el sector de arranque o crear virus acompañantes.
14. VIRUS STEALTH• Los virus stealth o virus invisibles contienen dispositivos especiales de protección
para evitar ser detectados por los programas antivirus. Para ello asumen el control a
través de distintas funciones del sistema. Cuando esto ocurre, estos virus ya no se
pueden detectar al acceder normalmente a los archivos o sectores del sistema.
Hacen creer al programa antivirus que no está infectado un archivo que en realidad
sí lo está. Los mecanismos de camuflaje de estos virus sólo tienen efecto cuando el
virus se ha convertido en residente de la memoria de trabajo.
15. VIRUS POLIMÓRFICOS
• Los virus polimórficos contienen mecanismos que les permiten cambiar de aspecto
en cada infección. Para ello se codifican partes del virus. La rutina de codificación
integrada en el virus genera un nuevo código para cada copia y, algunas veces,
incluso nuevas rutinas de codificación. Adicionalmente puede cambiar o
diseminar aleatoriamente secuencias de comandos que no se requieran para
el funcionamiento del virus. Por lo tanto, estos virus pueden resultar en miles de
millones de variaciones de un mismo virus. La utilización de las descripciones de
virus tradicionales (también llamadas firmas), a menudo no es suficiente para
detectar y eliminar con fiabilidad virus polimórficos codificados. Normalmente
tienen que crearse programas especiales. El tiempo invertido en el análisis y la
preparación de los medios adecuados para combatirlos puede ser extremadamente
alto. Por eso, los virus polimórficos son, sin exagerar, los reyes entre los virus.
16. INTENTO DE VIRUS
• Intento de virus se denomina a un virus parcialmente
defectuoso que consigue llevar a cabo una primera infección
de un archivo, pero que a partir de este punto ya no puede
reproducirse.
17. VIRUS DE CORREO ELECTRÓNICO
• Virus de correo electrónico: Los virus de correo electrónico pertenecen a la
categoría blended threats (= amenazas compuestas). Estos programas maliciosos
combinan las propiedades de los troyanos, gusanos y virus. Con ocasión de un
virus Bubbleboy se ha sabido que es posible introducir subrepticiamente un virus
en un ordenador simplemente mediante la vista preliminar de un correo en HTML.
El código peligroso del virus se esconde en los correos HTML y se sirve de un
agujero de seguridad de Microsoft Internet Explorer. El peligro de estos virus
combinados no debe infravalorarse.
20. • Un ataque informático es un método por el cual un
individuo, mediante un sistemainformático, intenta tomar
el control, desestabilizar o dañar otro
sistemainformático (ordenador, red privada, etcétera).
22. MODIFICACIÓN• La información de la que se dispone, es
modificada sin autorización y por lo tanto
deja de ser válida
23. INTERCEPCIÓN• El intruso accede a la información
de nuestros equipos, o a la
información que enviamos por la
red.
24. FABRICACIÓN
• Consiste en crear un producto que sea difícil de
distinguir del autentico y que es utilizado para
hacerse con la información confidencial de los
usuarios.
26. • Hackers: Son normalmente informáticos, que quieren descubrir vulnerabilidades de los
sistemas por gusto, sin motivación económica ni dañina.
• Crackers: Son las personas que rompen la seguridad del sistema con intención maliciosa,
para dañarla u obtener beneficios económicos.
• Sniffers: Son expertos en redes que analizan el trafico de la red, para obtener información
extrayéndola de los paquetes que se transmiten por la red.
• LAMMERS: Son gente joven si muchos conocimientos informáticos que se consideran a si
mismos hackers y presumen de ello.
• Newbie: Son hackers novatos.
• Ciberterrorista: Son expertos informáticos que trabajan para países u organizaciones como
espías si saboteadores informáticos.
• Programadores de virus: Estas personas deben ser expertos en programación redes y
sistemas., que crean programas dañinos que afectan a aplicaciones y a sistemas.
• Carders: Son personas que se dedican a ataques de sistemas de tarjetas como cajeros
automáticos.
28. • Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el
procesador y bloquearlos para que no entren.
• Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la
internet tienen infecciones y que documentos tienen virus.
• Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria, actúa como
"filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en
tiempo real.
29. • CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
•
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
•
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el
virus
•
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están
infectados.
•
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu
equipo.
•
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
•
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
•
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
• actividad del sistema Windows xp/vista