This document discusses computer risks and threats. It describes the types of risks associated with information, such as integrity risks, user interface risks, and information change management risks. It also outlines different types of computer viruses like worms, trojans, spyware, ransomware, and phishing. For each type of virus, it provides a brief description of how it works and its objectives.
1. RIESGOS INFORMÁTICOS
J O N A T H A N S T E V E N R O B E R T O P A C H E C O
G R A D O : 1 0 - 0 2
I N S T I T U C I Ó N E D U C A T I VA T É C N I C A S A N T A C R U Z
D E M O T AV I T A
2 0 1 8
2. RIESGOS DE LA INFORMACIÓN
E L U S O D E L A I N F O R M A C I Ó N
E L E C T R Ó N I C A H O Y E N D Í A E S U N A
H E R R A M I E N T A E S E N C I A L P A R A L O G R A R
O B J E T I V O S Y P A R A P O D E R D E S A R R O L L A R
A C T I V I D A D E S C O T I D I A N A S D E N U E S T R A S
V I D A S Y P O R L O T A N T O T O D O S N O S
E N F R E N T A M O S A U N A A L T A G A M A D E
A M E N A Z A S Y R I E S G O S A S O C I A D O S A L O S
E N T O R N O S I N F O R M Á T I C O S .
L O S R I E S G O S D E L A I N F O R M A C I Ó N E S T Á N
P R E S E N T E S C U A N D O I N F L U Y E N D O S
E L E M E N T O S : A M E N A Z A S Y
V U L N E R A B I L I D A D E S E S T A S S E A S O C I A N
Y A Q U E N O P U E D E H A B E R N I N G U N A S I N
P R E S E N C I A D E L A O T R A ; S I E N D O U N A
S I T U A C I Ó N Q U E P U E D E A F E C T A R
A C T I V I D A D E S , A F E C T A N D O
D I R E C T A M E N T E D E L A I N F O R M A C I Ó N .
3. QUE SON LOS RIESGOS
Los riesgos son tales como atentados informáticos y
amenazas a los sistemas de información en el cual hay
una exposición a la adversidad conformada por una
combinación de circunstancias al entorno digital
donde puedan existir problemas de perdida.
4. TIPOS DE RIESGOS
- R I E S G O S D E I N T E G R I D A D
- I N T E R F A Z D E U S U A R I O
- A D M I N I S T R A C I Ó N D E C A M B I O S D E
I N F O R M A C I Ó N
- R I E S G O S D E U T I L I D A D
- P U E D E N S E R E N F R E N T A D O S P O R E L
D I R E C C I O N A M I E N T O D E S I S T E M A S A N T E S D E
Q U E L O S E R R O R E S O C U R R A N
5. TIPOS DE VIRUS INFORMÁTICOS
G U S A N O
T R O Y A N O
S P Y W A R E
R A N S O M W A R E
P H I S H I N G
6. GUSANO
E S U N P R O G R A M A
Q U E , U N A V E Z
I N F E C TA D O E L
E Q U I P O , R E A L I Z A
C O P I A S D E S Í
M I S M O Y L A S
D I F U N D E P O R L A S
R E D . P U E D E N
T R A N S M I T I R S E
U T I L I Z A N D O L A S
R E D E S O E L
C O R R E O
E L E C T R Ó N I C O .
7. TROYANO
S O N S I M I L A R E S A
V I R U S , P E R O N O
C O M P L E T A M E N T E
I G U A L E S . M I E N T R A S
Q U E E L V I R U S E S
D E S T R U C T I V O P O R S Í
M I S M O , E L T R O Y A N O
L O Q U E B U S C A
E S A B R I R U N A P U E R T A
T R A S E R A P A R A
F A V O R E C E R L A
E N T R A D A D E O T R O S
P R O G R A M A S M A L I C I O S
O S . S U N O M B R E E S
A L U S I V O A L “ C A B A L L O
D E T R O Y A ” Y A Q U E S U
M I S I Ó N E S
P R E C I S A M E N T E , P A S A R
D E S A P E R C I B I D O E
I N G R E S A R A L O S
S I S T E M A S S I N Q U E S E A
D E T E C T A D O C O M O U N A
A M E N A Z A P O T E N C I A L .
N O S E P R O P A G A N A S Í
M I S M O S Y S U E L E N
E S T A R I N T E G R A D O S E N
A R C H I V O S
E J E C U T A B L E S
A P A R E N T E M E N T E
I N O F E N S I V O S .
8. SPYWARE
U N S P Y W A R E E S U N
P R O G R A M A E S P Í A , C U Y O
O B J E T I V O P R I N C I P A L
E S O B T E N E R
I N F O R M A C I Ó N . S U
T R A B A J O S U E L E S E R
T A M B I É N S I L E N C I O S O ,
S I N D A R M U E S T R A S D E
S U F U N C I O N A M I E N T O ,
P A R A Q U E P U E D A N
R E C O L E C T A R
I N F O R M A C I Ó N S O B R E
N U E S T R O E Q U I P O C O N
T O T A L T R A N Q U I L I D A D , E
I N C L U S O I N S T A L A R
O T R O S P R O G R A M A S S I N
Q U E N O S D E M O S C U E N T A
D E E L L O .
9. RANSOMWARE
E S T E E S U N O D E L O S
M A S S O F I S T I C A D O S Y
M O D E R N O S M A L W A R E S
Y A Q U E L O Q U E H A C E
E S S E C U E S T R A R
D A T O S ( E N C R I P T Á N D O L
O S ) Y P E D I R U N
R E S C A T E P O R E L L O S .
N O R M A L M E N T E , S E
S O L I C I T A U N A
T R A N S F E R E N C I A
E N B I T C O I N S , L A
M O N E D A D I G I T A L , P A R A
E V I T A R E L R A S T R E O Y
L O C A L I Z A C I Ó N . E S T E
T I P O D E C I B E R A T A Q U E
V A E N A U M E N T O Y E S
U N O D E L O S M Á S
T E M I D O S E N L A
A C T U A L I D A D .
10. PHISHING
E S U N AT A Q U E D E
T I P O I N G E N I E R Í A
S O C I A L , C U Y O
O B J E T I V O P R I N C I P A L
E S O B T E N E R D E
M A N E R A
F R A U D U L E N T A
D AT O S
C O N F I D E N C I A L E S D E
U N U S U A R I O ,
A P R O V E C H A N D O L A
C O N F I A N Z A Q U E
T I E N E E S T O E N L O S
S E R V I C I O S
T E C N O L Ó G I C O S , E L
D E S C O N O C I M I E N T O
D E L A M A N E R A Q U E
E S T O S O P E R A N Y L A
O F E R T A D E
S E R V I C I O S E N
A L G U N O S C O S O S C O N
M U Y L E V E S
M E D I D A S D E
S E G U R I D A D .