SlideShare una empresa de Scribd logo
1 de 30
RIESGOS DE LA INFORMACIONELECTRONICA( VIRUS, ATAQUES, Y VACUNASINFORMATICAS)
ANAMARIACRUZ ZANGUÑA
UNIVERSIDADPEDAGOGICAY TECNOLOGICADE COLOMBIA
(U.P.T.C.)
ESCUELADE ESTUDIOSA DISTANCIA
(FESAD)
TECNICOPROFESIONALEN INSTALACIONY MANTENIMIENTODE REDESY COMPUTADORES
-2017-
RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
QUE SON LOS RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
♥Según la metodología de evaluación de riesgos OCTAVE, del Instituto de Ingeniería
de Software de la Universidad Carnegie Mellon, el riesgo es: "La posibilidad de sufrir
daños o pérdidas". La amenaza es un componente del riesgo, y se puede considerar
como: Un agente de amenazas, ya sea humano o no humano, toma alguna acción,
como identificar y explotar una vulnerabilidad, que da lugar a algún resultado
inesperado y no deseado, es decir, pérdida, modificación o divulgación de
información, o pérdida de acceso a la información. Estos resultados tienen impactos
negativos en la organización. Estos impactos pueden incluir: Pérdida de ingresos o
clientes, pérdida de diferenciación de mercado, los costos de respuesta y
recuperación por el incidente, y el costo de pagar multas y sanciones regulatorias.
COMPONENTES DEL RIESGO DE SEGURIDADDE LA
INFORMACIÓN
El riesgo de seguridad de la información tiene varios componentes importantes:
Agente de amenaza: Entidad humana o no humana que explota una vulnerabilidad;
Vulnerabilidad: Lo que explota el actor de la amenaza;
Resultados: El resultado de la explotación de una vulnerabilidad; e
Impacto: Consecuencias de los resultados no deseados. No confunda los resultados
con los impactos.
 El último y más importante componente del riesgo de seguridad de la información es el
activo –información, proceso, tecnología– que fue afectado por el riesgo. Suponiendo que el
activo en riesgo no puede ser eliminado, el único componente del riesgo de seguridad de la
información que puede ser controlado es la vulnerabilidad. Solo hay algunas cosas que se
pueden hacer para controlar una vulnerabilidad:
 Eliminar la vulnerabilidad. Si no existe, entonces no puede ser explotada;
 O, si la vulnerabilidad no puede ser eliminada:
 Reducir la probabilidad de explotación de la vulnerabilidad;
 Reducir la gravedad del impacto resultante de la explotación de la vulnerabilidad; o
 No hacer nada, aceptar el riesgo.
 Un caso problemático es el de la vulnerabilidad de día cero, pues, por definición, una
organización no puede protegerse contra los resultados e impactos específicos de esa
vulnerabilidad desconocida, y no tiene la oportunidad de crear estrategias para reducir la
probabilidad y el impacto.
VIRUS
CUANTO DAÑO PUEDEN
CAUSAR LOS VIRUSEstos pueden producir gran cantidad de daños en el sistema de archivos, también
pueden robar gran cantidad de información esparciéndola en varios equipos de
diferentes formas.
TIPOS DE
VIRUS
VIRUS DE SECTOR DE
ARRANQUE Los virus del sector de arranque se implantan antes del propio sector de arranque
en un medio de datos, lo que asegura que el sistema lea primero el código del virus
y, a continuación, el sector de arranque original cuando el ordenador se inicia desde
este medio. De esta manera el virus
se puede instalar en el sistema sin ser notado y desde ese momento es ejecutado
también por el disco duro durante el arranque. Con frecuencia el código del virus
permanece en la memoria después de la infección. A este tipo de virus se le
denomina residente en memoria.
VIRUS DE ARCHIVO
• Muchos virus aprovechan la ocasión de esconderse en archivos ejecutables. Con
este fin el virus puede borrar o sobrescribir el archivo huésped o bien puede
acoplarse a él. En este último caso, el código ejecutable del archivo sigue estando
operativo. Si se abre el archivo ejecutable, primero se ejecuta el código del virus,
generalmente escrito en ensamblador, y después arranca el programa original (si es
que no lo ha borrado el virus).
VIRUS MULTIPARTITOS
• Este tipo de virus es particularmente peligroso ya que infecta no sólo los archivos
ejecutables sino también el sector de arranque (o las tablas de partición).
VIRUS ACOMPAÑANTES
• En DOS se ejecutan los archivos COM antes que los archivos EXE de igual
denominación. En los tiempos en que el ordenador se operaba, exclusivamente o
con frecuencia, mediante líneas de comando, este mecanismo era una forma muy
eficaz de ejecutar subrepticiamente código malicioso en un ordenador.
VIRUS DE MACRO:
• También los virus de macro se acoplan a archivos existentes. Pero ellos mismos no
son ejecutables. Además, los virus de macro no están escritos en Assembler, sino en
un lenguaje macro como por ejemplo Visual Basic. Los virus necesitan un intérprete
de lenguaje macro, como se puede encontrar en Word, Excel, Access y PowerPoint,
para poder ejecutarse. Por lo demás, en los virus de macro pueden actuar los
mismos mecanismos que en los virus de archivo. También pueden camuflarse,
infectar adicionalmente el sector de arranque o crear virus acompañantes.
VIRUS STEALTH• Los virus stealth o virus invisibles contienen dispositivos especiales de protección
para evitar ser detectados por los programas antivirus. Para ello asumen el control a
través de distintas funciones del sistema. Cuando esto ocurre, estos virus ya no se
pueden detectar al acceder normalmente a los archivos o sectores del sistema.
Hacen creer al programa antivirus que no está infectado un archivo que en realidad
sí lo está. Los mecanismos de camuflaje de estos virus sólo tienen efecto cuando el
virus se ha convertido en residente de la memoria de trabajo.
VIRUS POLIMÓRFICOS
• Los virus polimórficos contienen mecanismos que les permiten cambiar de aspecto
en cada infección. Para ello se codifican partes del virus. La rutina de codificación
integrada en el virus genera un nuevo código para cada copia y, algunas veces,
incluso nuevas rutinas de codificación. Adicionalmente puede cambiar o
diseminar aleatoriamente secuencias de comandos que no se requieran para
el funcionamiento del virus. Por lo tanto, estos virus pueden resultar en miles de
millones de variaciones de un mismo virus. La utilización de las descripciones de
virus tradicionales (también llamadas firmas), a menudo no es suficiente para
detectar y eliminar con fiabilidad virus polimórficos codificados. Normalmente
tienen que crearse programas especiales. El tiempo invertido en el análisis y la
preparación de los medios adecuados para combatirlos puede ser extremadamente
alto. Por eso, los virus polimórficos son, sin exagerar, los reyes entre los virus.
INTENTO DE VIRUS
• Intento de virus se denomina a un virus parcialmente
defectuoso que consigue llevar a cabo una primera infección
de un archivo, pero que a partir de este punto ya no puede
reproducirse.
VIRUS DE CORREO ELECTRÓNICO
• Virus de correo electrónico: Los virus de correo electrónico pertenecen a la
categoría blended threats (= amenazas compuestas). Estos programas maliciosos
combinan las propiedades de los troyanos, gusanos y virus. Con ocasión de un
virus Bubbleboy se ha sabido que es posible introducir subrepticiamente un virus
en un ordenador simplemente mediante la vista preliminar de un correo en HTML.
El código peligroso del virus se esconde en los correos HTML y se sirve de un
agujero de seguridad de Microsoft Internet Explorer. El peligro de estos virus
combinados no debe infravalorarse.
ATAQUES
INFORMÁTICOS
QUE SON LOS ATAQUES
INFORMÁTICOS
• Un ataque informático es un método por el cual un
individuo, mediante un sistemainformático, intenta tomar
el control, desestabilizar o dañar otro
sistemainformático (ordenador, red privada, etcétera).
INTERRUPCIÓN
• Un recurso del sistema o de la red, deja de
estar disponible debido al ataque.
MODIFICACIÓN• La información de la que se dispone, es
modificada sin autorización y por lo tanto
deja de ser válida
INTERCEPCIÓN• El intruso accede a la información
de nuestros equipos, o a la
información que enviamos por la
red.
FABRICACIÓN
• Consiste en crear un producto que sea difícil de
distinguir del autentico y que es utilizado para
hacerse con la información confidencial de los
usuarios.
TIPOS DE ATACANTES
INFORMÁTICOS
• Hackers: Son normalmente informáticos, que quieren descubrir vulnerabilidades de los
sistemas por gusto, sin motivación económica ni dañina.
• Crackers: Son las personas que rompen la seguridad del sistema con intención maliciosa,
para dañarla u obtener beneficios económicos.
• Sniffers: Son expertos en redes que analizan el trafico de la red, para obtener información
extrayéndola de los paquetes que se transmiten por la red.
• LAMMERS: Son gente joven si muchos conocimientos informáticos que se consideran a si
mismos hackers y presumen de ello.
• Newbie: Son hackers novatos.
• Ciberterrorista: Son expertos informáticos que trabajan para países u organizaciones como
espías si saboteadores informáticos.
• Programadores de virus: Estas personas deben ser expertos en programación redes y
sistemas., que crean programas dañinos que afectan a aplicaciones y a sistemas.
• Carders: Son personas que se dedican a ataques de sistemas de tarjetas como cajeros
automáticos.
¿QUÉ ES UNA
VACUNA
INFORMÁTICA?
• Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el
procesador y bloquearlos para que no entren.
• Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la
internet tienen infecciones y que documentos tienen virus.
• Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria, actúa como
"filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en
tiempo real.
• CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
•
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
•
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el
virus
•
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están
infectados.
•
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu
equipo.
•
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
•
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
•
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
• actividad del sistema Windows xp/vista
Riesgos informáticos

Más contenido relacionado

La actualidad más candente

....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas Nelson Morales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.dianabermudez12
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasrocksebas
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa Berrugate
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticaslupita-vazquez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicagino rodriguez
 
Presentaciòn riesgos de la informacion electronica
Presentaciòn riesgos de la informacion electronicaPresentaciòn riesgos de la informacion electronica
Presentaciòn riesgos de la informacion electronicaCarlos Garcia
 

La actualidad más candente (15)

....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Presentaciòn riesgos de la informacion electronica
Presentaciòn riesgos de la informacion electronicaPresentaciòn riesgos de la informacion electronica
Presentaciòn riesgos de la informacion electronica
 

Similar a Riesgos informáticos

Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticastata170391
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticastata170391
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticastata170391
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones José Rodríguez
 
Informatica deber
Informatica deberInformatica deber
Informatica deberKiara Sak
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasANDREAUPTC
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaandreatoro1996
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoluismariomj
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicachristian mora
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 

Similar a Riesgos informáticos (20)

Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (19)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

Riesgos informáticos

  • 1. RIESGOS DE LA INFORMACIONELECTRONICA( VIRUS, ATAQUES, Y VACUNASINFORMATICAS) ANAMARIACRUZ ZANGUÑA UNIVERSIDADPEDAGOGICAY TECNOLOGICADE COLOMBIA (U.P.T.C.) ESCUELADE ESTUDIOSA DISTANCIA (FESAD) TECNICOPROFESIONALEN INSTALACIONY MANTENIMIENTODE REDESY COMPUTADORES -2017-
  • 2. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
  • 3. QUE SON LOS RIESGOS DE LA INFORMACIÓN ELECTRÓNICA ♥Según la metodología de evaluación de riesgos OCTAVE, del Instituto de Ingeniería de Software de la Universidad Carnegie Mellon, el riesgo es: "La posibilidad de sufrir daños o pérdidas". La amenaza es un componente del riesgo, y se puede considerar como: Un agente de amenazas, ya sea humano o no humano, toma alguna acción, como identificar y explotar una vulnerabilidad, que da lugar a algún resultado inesperado y no deseado, es decir, pérdida, modificación o divulgación de información, o pérdida de acceso a la información. Estos resultados tienen impactos negativos en la organización. Estos impactos pueden incluir: Pérdida de ingresos o clientes, pérdida de diferenciación de mercado, los costos de respuesta y recuperación por el incidente, y el costo de pagar multas y sanciones regulatorias.
  • 4. COMPONENTES DEL RIESGO DE SEGURIDADDE LA INFORMACIÓN El riesgo de seguridad de la información tiene varios componentes importantes: Agente de amenaza: Entidad humana o no humana que explota una vulnerabilidad; Vulnerabilidad: Lo que explota el actor de la amenaza; Resultados: El resultado de la explotación de una vulnerabilidad; e Impacto: Consecuencias de los resultados no deseados. No confunda los resultados con los impactos.
  • 5.  El último y más importante componente del riesgo de seguridad de la información es el activo –información, proceso, tecnología– que fue afectado por el riesgo. Suponiendo que el activo en riesgo no puede ser eliminado, el único componente del riesgo de seguridad de la información que puede ser controlado es la vulnerabilidad. Solo hay algunas cosas que se pueden hacer para controlar una vulnerabilidad:  Eliminar la vulnerabilidad. Si no existe, entonces no puede ser explotada;  O, si la vulnerabilidad no puede ser eliminada:  Reducir la probabilidad de explotación de la vulnerabilidad;  Reducir la gravedad del impacto resultante de la explotación de la vulnerabilidad; o  No hacer nada, aceptar el riesgo.  Un caso problemático es el de la vulnerabilidad de día cero, pues, por definición, una organización no puede protegerse contra los resultados e impactos específicos de esa vulnerabilidad desconocida, y no tiene la oportunidad de crear estrategias para reducir la probabilidad y el impacto.
  • 7. CUANTO DAÑO PUEDEN CAUSAR LOS VIRUSEstos pueden producir gran cantidad de daños en el sistema de archivos, también pueden robar gran cantidad de información esparciéndola en varios equipos de diferentes formas.
  • 9. VIRUS DE SECTOR DE ARRANQUE Los virus del sector de arranque se implantan antes del propio sector de arranque en un medio de datos, lo que asegura que el sistema lea primero el código del virus y, a continuación, el sector de arranque original cuando el ordenador se inicia desde este medio. De esta manera el virus se puede instalar en el sistema sin ser notado y desde ese momento es ejecutado también por el disco duro durante el arranque. Con frecuencia el código del virus permanece en la memoria después de la infección. A este tipo de virus se le denomina residente en memoria.
  • 10. VIRUS DE ARCHIVO • Muchos virus aprovechan la ocasión de esconderse en archivos ejecutables. Con este fin el virus puede borrar o sobrescribir el archivo huésped o bien puede acoplarse a él. En este último caso, el código ejecutable del archivo sigue estando operativo. Si se abre el archivo ejecutable, primero se ejecuta el código del virus, generalmente escrito en ensamblador, y después arranca el programa original (si es que no lo ha borrado el virus).
  • 11. VIRUS MULTIPARTITOS • Este tipo de virus es particularmente peligroso ya que infecta no sólo los archivos ejecutables sino también el sector de arranque (o las tablas de partición).
  • 12. VIRUS ACOMPAÑANTES • En DOS se ejecutan los archivos COM antes que los archivos EXE de igual denominación. En los tiempos en que el ordenador se operaba, exclusivamente o con frecuencia, mediante líneas de comando, este mecanismo era una forma muy eficaz de ejecutar subrepticiamente código malicioso en un ordenador.
  • 13. VIRUS DE MACRO: • También los virus de macro se acoplan a archivos existentes. Pero ellos mismos no son ejecutables. Además, los virus de macro no están escritos en Assembler, sino en un lenguaje macro como por ejemplo Visual Basic. Los virus necesitan un intérprete de lenguaje macro, como se puede encontrar en Word, Excel, Access y PowerPoint, para poder ejecutarse. Por lo demás, en los virus de macro pueden actuar los mismos mecanismos que en los virus de archivo. También pueden camuflarse, infectar adicionalmente el sector de arranque o crear virus acompañantes.
  • 14. VIRUS STEALTH• Los virus stealth o virus invisibles contienen dispositivos especiales de protección para evitar ser detectados por los programas antivirus. Para ello asumen el control a través de distintas funciones del sistema. Cuando esto ocurre, estos virus ya no se pueden detectar al acceder normalmente a los archivos o sectores del sistema. Hacen creer al programa antivirus que no está infectado un archivo que en realidad sí lo está. Los mecanismos de camuflaje de estos virus sólo tienen efecto cuando el virus se ha convertido en residente de la memoria de trabajo.
  • 15. VIRUS POLIMÓRFICOS • Los virus polimórficos contienen mecanismos que les permiten cambiar de aspecto en cada infección. Para ello se codifican partes del virus. La rutina de codificación integrada en el virus genera un nuevo código para cada copia y, algunas veces, incluso nuevas rutinas de codificación. Adicionalmente puede cambiar o diseminar aleatoriamente secuencias de comandos que no se requieran para el funcionamiento del virus. Por lo tanto, estos virus pueden resultar en miles de millones de variaciones de un mismo virus. La utilización de las descripciones de virus tradicionales (también llamadas firmas), a menudo no es suficiente para detectar y eliminar con fiabilidad virus polimórficos codificados. Normalmente tienen que crearse programas especiales. El tiempo invertido en el análisis y la preparación de los medios adecuados para combatirlos puede ser extremadamente alto. Por eso, los virus polimórficos son, sin exagerar, los reyes entre los virus.
  • 16. INTENTO DE VIRUS • Intento de virus se denomina a un virus parcialmente defectuoso que consigue llevar a cabo una primera infección de un archivo, pero que a partir de este punto ya no puede reproducirse.
  • 17. VIRUS DE CORREO ELECTRÓNICO • Virus de correo electrónico: Los virus de correo electrónico pertenecen a la categoría blended threats (= amenazas compuestas). Estos programas maliciosos combinan las propiedades de los troyanos, gusanos y virus. Con ocasión de un virus Bubbleboy se ha sabido que es posible introducir subrepticiamente un virus en un ordenador simplemente mediante la vista preliminar de un correo en HTML. El código peligroso del virus se esconde en los correos HTML y se sirve de un agujero de seguridad de Microsoft Internet Explorer. El peligro de estos virus combinados no debe infravalorarse.
  • 19. QUE SON LOS ATAQUES INFORMÁTICOS
  • 20. • Un ataque informático es un método por el cual un individuo, mediante un sistemainformático, intenta tomar el control, desestabilizar o dañar otro sistemainformático (ordenador, red privada, etcétera).
  • 21. INTERRUPCIÓN • Un recurso del sistema o de la red, deja de estar disponible debido al ataque.
  • 22. MODIFICACIÓN• La información de la que se dispone, es modificada sin autorización y por lo tanto deja de ser válida
  • 23. INTERCEPCIÓN• El intruso accede a la información de nuestros equipos, o a la información que enviamos por la red.
  • 24. FABRICACIÓN • Consiste en crear un producto que sea difícil de distinguir del autentico y que es utilizado para hacerse con la información confidencial de los usuarios.
  • 26. • Hackers: Son normalmente informáticos, que quieren descubrir vulnerabilidades de los sistemas por gusto, sin motivación económica ni dañina. • Crackers: Son las personas que rompen la seguridad del sistema con intención maliciosa, para dañarla u obtener beneficios económicos. • Sniffers: Son expertos en redes que analizan el trafico de la red, para obtener información extrayéndola de los paquetes que se transmiten por la red. • LAMMERS: Son gente joven si muchos conocimientos informáticos que se consideran a si mismos hackers y presumen de ello. • Newbie: Son hackers novatos. • Ciberterrorista: Son expertos informáticos que trabajan para países u organizaciones como espías si saboteadores informáticos. • Programadores de virus: Estas personas deben ser expertos en programación redes y sistemas., que crean programas dañinos que afectan a aplicaciones y a sistemas. • Carders: Son personas que se dedican a ataques de sistemas de tarjetas como cajeros automáticos.
  • 28. • Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. • Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. • Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 29. • CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la • actividad del sistema Windows xp/vista