Este documento describe los riesgos de la información electrónica y los tipos de amenazas como virus, gusanos, troyanos y fraudes. Explica que los riesgos surgen de la combinación de amenazas y vulnerabilidades y cubre varios tipos de riesgos como de integridad, utilidad e infraestructura. También define varios tipos de delitos informáticos como sabotaje, estafas, pesca de contraseñas y espionaje. Por último, explica brevemente los tipos de antivirus y vacunas que ayudan a detect
Riesgos de la información electrónica: virus, ataques y vacunas informáticas
1. RIESGOS DE LA
INFORMACIÓN
ELECTRÓNICA
LAURA CAMILA PACHECO RODRÍGUEZ
10-02
PRESENTADO A: ING. MARÍA DEL SOCORRO
MORATO
PAR UPTC: LUIS FERNANDO URIBE VILLAMIL
T.P.EN MANTENIMIENTO E INSTALACIÓN DE
REDES COMPUTADORES
INSTITUCIÓN EDUCATIVA TÉCNICA SANTA
CRUZ DE MOTAVITA
2017
2. CONTENIDO
• Definición de riesgos de la información
electrónica
• Que son los riesgos
• Tipos de riesgos
• Tipos de delitos o fraudes informático
• Que es una vacuna informática
• Tipos de vacunas
3. • Es el uso de la información electrónica hoy
en día es una herramienta esencial para
lograr objetivos y para desarrollar
actividades cotidianas de nuestras vidas y
por lo tanto todos nos enfrentamos a una
alta gama de amenazas y riesgos asociados
a los entornos informáticos
• Los riesgos de la información están
presentes cuando influyen dos elementos:
amenazas y vulnerabilidades están se
asocian ya que no puede a ver ninguna sin
presencia de la otra; siendo una situación
4. • El riesgo es una condición del mundo real,
en el cual hay una exposición a la
adversidad conformada por una
combinación de circunstancias del entorno
donde hay posibilidad de pérdidas. Los
riesgos informáticos son exposiciones tales
como atentados y amenazas a los sistemas
de información.
• “La probabilidad de que una amenaza se
materialice, utilizando la vulnerabilidad
existentes de un activo o grupos de
5. • Riesgos de integridad: interface del
usuario administración de cambios de
información.
6. • Riesgos de utilidad: pueden ser
afectados por el direccionamiento de
sistemas antes de que los errores
ocurran
7. • Riesgos de la infraestructura:
planeación organizacional definición de
las aplicaciones operaciones de red y
computarizaciones administración de
seguridad
8. • Riesgos de relación: Los riesgos de
relación se refieren al uso oportuno de
la información creada por una aplicación.
Estos riesgos se relacionan
directamente a la información de toma
de decisiones.
9. • Riesgos de acceso:
• Procesos de negocio
• Aplicación
• Administración de la información
• Entorno de procesamiento
• Redes
• Nivel físico
10. • Riesgos de utilidad: Los riesgos pueden
ser enfrentados por el direccionamiento
de sistemas antes de que los problemas
ocurran.
Técnicas de recuperación/restauración
usadas para minimizar la ruptura de los
sistemas.
Backups y planes de contingencia
controlan desastres en el procesamiento
de la información.
11. • Sabotaje informático:
Conductas dirigidas a causar daños
físicos
Esto es cuando la persona que comete el
delito causa daños físicos al hardware del
equipo objeto del delito. Aquí el daño
físico se puede ocasionar de muchas
formas por la persona que tiene la
intención de causar daño.
12. Conductas dirigidas a causar daños lógicos
Esto comprende los daños causados a la
información y todos los medios lógicos de los
cuales se vale un Sistema de Cómputo para
funcionar adecuadamente.
Por ejemplo, dañar la información contenida
en unidades de almacenamiento permanente,
ya sea alterando, cambiando o eliminando
archivos; mover configuraciones del equipo
de manera que dañe la integridad del mismo;
atentar contra la integridad de los datos
pertenecientes al dueño del equipo de
cómputo y todas formas de ocasionar daños
13. • Estafas electrónicas: El hacer compras
en línea mediante el uso de Internet o
alguna red de servicio, y no cumplir con
lo establecido en el acuerdo de compra
en entregar el producto de forma
completa o parcial se considera fraude,
lo que es muy común al hacer compras
por Internet donde se requiere pagar a
la cuenta de alguna persona antes de
recibir el pedido.
14. • Pesca u olfateo de contraseñas
Hacer uso de programas o métodos que
puedan descifrar claves o que puedan
averiguar o buscarlas. Ya sean claves
personales de una cuenta de correo
electrónico, contraseña para entrar al
sistema, claves de acceso a algún sitio,
claves de productos, etc.
Para poder evitar un poco esto, se
recomienda que las claves no sean muy
obvias, teniendo como respuesta el nombre
de una persona familiar, o el de la mascota
de esa persona, fecha de nacimiento, o
frases que use comúnmente. También es
importante cambiar periódicamente las
contraseñas para que así no sea siempre
15. • Copia ilegal de software
Esta puede entrañar una pérdida económica
sustancial para los propietarios legítimos.
Algunas jurisdicciones han tipificado como
delito esta clase de actividad y la han
sometido a sanciones penales. El problema
ha alcanzado dimensiones transnacionales
con el tráfico de esas reproducciones no
autorizadas a través de las redes de
telecomunicaciones modernas. Al respecto,
consideramos, que la reproducción no
autorizada de programas informáticos no
es un delito informático debido a que el
bien jurídico a tutelar es la propiedad
16. • Espionaje Informático
El acceso se efectúa a menudo desde un lugar
exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a
continuación. El delincuente puede aprovechar la
falta de rigor de las medidas de seguridad para
obtener acceso o puede descubrir deficiencias
en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los
piratas informáticos se hacen pasar por
usuarios legítimos del sistema; esto suele
suceder con frecuencia en los sistemas en los
que los usuarios pueden emplear contraseñas
comunes o contraseñas de mantenimiento que
están en el propio sistema.
17. • Infracción del copyright en bases de
datos
Es la infracción de los derechos
reservados del autor, ya que todo
producto de marca tiene sus derechos y
el infringir y violar la información de las
bases de datos, ya sea ver, copiar,
borrar, alterar es también un delito.
18. • Uso ilegítimo de Sistemas Informáticos
ajenos
El usar un Sistema Informático de
manera prohibida o incorrecta fuera del
propósito para el que fueron creados, o
para obtener ganancias a su autor o solo
por cometer actos ilegítimos en contra
de alguien o algún Sistema.
19. • Accesos no autorizados
El acceder a información, sitios o
secciones que no están autorizadas a
usuarios comunes sino solo a aquellos que
tienen autorización. Acceso indebido. El
que sin la debida autorización o
excediendo la que hubiere obtenido,
acceda, intercepte, interfiera o use un
sistema que utilice tecnologías de
información, será penado con prisión de
uno a cinco años de cárcel.
20. • Interceptación de E-mail
Al enviar mensajes y correo electrónico
a través de la Red, e interceptar esos
mensajes y desviarlos o eliminarlos, es
un delito. También esto podría entrar
con los delitos de espionaje y podrían
acumularse por lo que la sentencia sería
mayor. Aún más podría aumentarse
cuando hay una demanda por parte del
afectado si logra comprobarse.
21. • Falsificación Informática
Como objeto. Cuando se alteran datos de los
documentos almacenados en forma
computarizada.
Como instrumento. Las computadoras pueden
utilizarse también para efectuar falsificaciones
de documentos de uso comercial. Cuando
empezó a disponerse de fotocopiadoras
computarizadas en color a base de rayos láser
surgió una nueva generación de falsificaciones o
alteraciones fraudulentas. Estas fotocopiadoras
pueden hacer copias de alta resolución, pueden
modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un
original, y los documentos que producen son de
tal calidad que sólo un experto puede
diferenciarlos de los documentos auténticos.
22. • Virus gusanos y troyanos:
Son programas del código malicioso que de
diferentes maneras se alojan en los
computadores con el propósito de permitir
el acceso no autorizado a un atacante
El virus tiene como objetivo ser
destructivo dañando así la información de
la maquina; los virus ellos son mismos se
replican una vez instalados en el sistema
23. • Los antivirus tienen el objetivo de
detectar, eliminar y desinfectar los
virus en el procesador y bloquearlos
para que no entren.
• La vacuna es un programa que instalado
residente en la memoria, actúa como
"filtro" de los programas que son
ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
24. • CA - Sólo detección: Son vacunas que
solo detectan archivos infectados sin
embargo no pueden eliminarlos o
desinfectarlos.
• CA - Detección y desinfección: son
vacunas que detectan archivos
infectados y que pueden desinfectarlos.
• CA - Detección y aborto de la acción:
son vacunas que detectan archivos
infectados y detienen las acciones que
causa el virus
25. • CB - Comparación por firmas: son vacunas
que comparan las firmas de archivos
sospechosos para saber si están
infectados.
• CB - Comparación de signatura de archivo:
son vacunas que comparan las signaturas de
los atributos guardados en tu equipo.
• CB - Por métodos heurísticos: son vacunas
que usan métodos heurísticos para
comparar archivos.
• CC - Invocado por el usuario: son vacunas
que se activan instantáneamente con el
usuario.
• CC - Invocado por la actividad del sistema:
son vacunas que se activan