2. LOS RIESGOS DE LA INFORMACION
Los riesgos de la información están presentes cuando concluyen dos elementos: amenazas y
vulnerabilidades. Las amenazas y vulnerabilidades están íntimamente ligadas, y
no puede haber ninguna consecuencia sin la presencia conjunta de éstas. Las amenazas
deben tomar ventaja de las vulnerabilidades y pueden venir de cualquier parte, interna
o externa, relacionada con el entorno de las organizaciones.
Las vulnerabilidades son una debilidad en la tecnología o en los procesos relacionados
con la información, y como tal, se consideran características propias de los sistemas de
información o de la infraestructura que la contiene. Una amenaza, en términos simpleses cualquier
situación o evpuede afectar la posibilidad de que las organizaciones o las personas puedan desarrollar
sus actividades afectanento que do directamente la información o los sistemas que la procesan.,
3. LOS RIESGOS DE LA INFORMACION
• Los riesgos de la información están
presentes cuando concluyen dos
elementos: amenazas y vulnerabilidades.
Las amenazas y vulnerabilidades están
íntimamente ligadas, y
no puede haber ninguna consecuencia sin
la presencia conjunta de éstas. Las
amenazas
deben tomar ventaja de las
vulnerabilidades y pueden venir de
cualquier parte, interna
o externa, relacionada con el entorno de
las organizaciones. Las vulnerabilidades
son una debilidad en la tecnología o en
los procesos relacionados
con la información, y como tal, se
consideran características propias de
los sistemas de
información o de la infraestructura
que la contiene. Una amenaza, en
términos simpleses cualquier situación
o evpuede afectar la posibilidad de
que las organizaciones o las personas
puedan desarrollar sus actividades
afectanento que do directamente la
información o los sistemas que la
procesan.,
4. ¿QUE SON LOS VIRUS INFORMATICO?•
Los Virus Informáticos son
sencillamente programas maliciosos
(malwares) que “infectan” a otros
archivos del sistema con la intención
de modificarlo o dañarlo. Dicha
infección consiste en incrustar su
código malicioso en el interior del
archivo “víctima” (normalmente un
ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a
ser portador del virus y por tanto, una
nueva fuente de infección.
Los virus informáticos tienen,
básicamente, la función de propagarse
a través de un software, no se
replican a sí mismos porque no tienen
esa facultad como los del tipo Gusano
informático (Worm), son muy nocivos
y algunos contienen además una carga
dañina (payload) con distintos
objetivos, desde una simple broma
hasta realizar daños importantes en
los sistemas, o bloquear las redes
informáticas generando tráfico
inútil.
5. • ¿Cuál es el funcionamiento básico de un virus?
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de ejecutarse.
Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
6. ¿Cuál es el funcionamiento básico de un virus?
• Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del
usuario.
• El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de
ejecutarse.
• Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso
de replicado se completa.
• El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables (.exe., .com, .scr, etc)
que sean llamados para su ejecución.
7. Las principales vías de infección son:
• Redes Sociales.
• Sitios webs fraudulentos.
• Redes P2P (descargas con regalo)
• Dispositivos USB/CDs/DVDs infectados
• Sitios webs legítimos pero infectados.
• Adjuntos en Correos no solicitados (Spam)
8. ¿Cómo protegernos de los virus informáticos?
• La prevención
consiste en un punto
vital a la hora de
proteger nuestros
equipos ante la
posible infección de
algún tipo de virus y
para esto hay dos
puntos vitales que
son:
• un programa
antivirus
• Cortafuegos.
9. ATAQUES INFORMÁTICOS
• Un ataque informático se puede describir
como una actividad hostil contra un
sistema, un instrumento, una aplicación o
un elemento que tenga un componente
informático. Es una actividad que aspira a
conseguir un beneficio para el atacante a
costa del atacado. Existen diferentes
tipologías de ataque informático que
dependen de los objetivos que se quieren
alcanzar, de los escenarios tecnológicos y
de contexto.
Existen ataques que impiden el
funcionamento de un sistema, ataques que
apuntan a su compromisión, otros que
aspiran a conquistar datos personales que
están en un sistema o pertenecen a una
empresa y los de ciberactivismo que
sostienen causas o campañas de
informacióataques más difundidos, en los
últimos tiempos, están los ataques con
finalidad económica y los n y comunicación.
Entre los flujos de datos, llamados “Man-In-
The-Middle” (“ataque de intermediario”): la
finalidad de estos ataques es un sitio web
popular o una base de datos para robar
datos de tipo financiero.
Las personas que actúan un ataque
informático, en solitario o en grupo, se
llaman “Hackers”.
10. ¿Qué es una vacuna informática?
• La vacuna es un programa que instalado residente
en la memoria, actúa como "filtro" de los
programas que son ejecutados, abiertos para ser
leídos o copiados, en tiempo real.
• Tipos de vacunas:
CA - Sólo detección: Son vacunas que solo
detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
•
CA - Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
•
CA - Detección y aborto de la acción: son vacunas
que detectan archivos infectados y detienen las
acciones que causa el virus
•
CB - Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados.
•
CB - Comparación de signature de archivo: son
vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
•
CB - Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar archivos.
•
CC - Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.