Este documento describe los principales riesgos informáticos como virus, ataques informáticos y amenazas. Explica qué son los virus, cómo funcionan y cómo se propagan, así como también define qué son los ataques informáticos y las vacunas que ayudan a prevenir infecciones.
Los avatares para el juego dramático en entornos virtuales
Ataques informaticos
1. UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILES
INFORMATICA
RIESGOS DE LA INFORMACION ELECTRONICA
BUITRAGO BOHORQUEZ JUAN PABLO
COD:201712596
FESAD TUNJA
2017
3. Amenazas
las amenazas siempre existen y son aquellas acciones que pueden
ocasionar consecuencias negativas en la operativa de la empresa.
Comúnmente se indican como amenazas a las fallas, a los ingresos no
autorizados, a los virus, uso inadecuado de software, los desastres
ambientales como terremotos o inundaciones, accesos no autorizados,
facilidad de acceso a las instalaciones, etc.
Las amenazas pueden ser de carácter físico o lógico, como ser una
inundación en el primer caso, o un acceso no autorizado a una base de
datos en el segundo caso.
4. RIESGOS INFORMATICOS
Los riesgos informáticos son exposiciones
tales como atentados y amenazas a los
sistemas de información. Es importante en
toda organización contar con una herramienta,
que garantice la correcta evaluación de los
riesgos, a los cuales están sometidos los
procesos y actividades que participan en el
área informática; y por medio de
procedimientos de control se pueda evaluar el
desempeño del entorno informático
5. Los principales riesgos o fraudes a los que están
expuestos los usuarios de banca en línea son:
Malware: abreviatura de la expresión software malicioso,
también conocido como virus de computador. Son los
llamados caballos de Troya (o troyanos), spywares,
keyloggers y otros tipos de software que se usan con
fines fraudulentos.
Ingeniería social: manipulación mediante el engaño para
lograr que los individuos realicen determinadas acciones,
o para obtener el acceso a los sistemas, o a su
información.
Whaling: muy similar al phishing, pero destinado
específicamente a individuos de alto nivel adquisitivo.
Man-in-the - middle (hombre en el medio): intercepta la
información que se está intercambiando entre dos
usuarios reconocidos/confiables.
6. Virus.
Es una serie de claves programáticas que pueden
adherirse a los programas legítimos y propagarse a otros
programas informáticos. Un virus puede ingresar en un
sistema por conducto de una pieza legítima de soporte
lógico que ha quedado infectada, así como utilizando el
método del Caballo de Troya.
7. Gusanos.
Se fabrica de forma análoga al virus con miras a infiltrarlo
en programas legítimos de procesamiento de datos o
para modificar o destruir los datos, pero es diferente del
virus porque no puede regenerarse. En términos médicos
podría decirse que un gusano es un tumor benigno,
mientras que el virus es un tumor maligno. Ahora bien, las
consecuencias del ataque de un gusano pueden ser tan
graves como las del ataque de un virus: por ejemplo, un
programa gusano que subsiguientemente se destruirá
puede dar instrucciones a un sistema informático de un
banco para que transfiera continuamente dinero a una
cuenta ilícita
8. Bomba Lógica o cronológica.
Exige conocimientos especializados yaqué requiere la
programación de la destrucción o modificación de datos
en un momento dado del futuro. Ahora bien, al revés de
los virus o losgusanos, las bombas lógicas son difíciles de
detectar antes de que exploten; por eso, de todos los
dispositivos informáticos criminales, las bombas lógicas
son las que poseen el máximo potencial de daño. Su
detonación puede programarse para que cause el
máximo de daño y para que tenga lugar mucho tiempo
después de que se haya marchado el delincuente. La
bomba lógica puede utilizarse también como instrumento
de extorsión y se puede pedir un rescate a cambio de dar
a conocer el lugar en donde se halla la bomba
9. Que es un virus
Un virus es un software que
tiene por objetivo alterar el
funcionamiento normal del
ordenador, sin el permiso o el
conocimiento del usuario. Los
virus, habitualmente,
reemplazan archivos ejecutables
por otros infectados con el
código de este. Los virus pueden
destruir, de manera
intencionada, los datos
almacenados en una
computadora, aunque también
existen otros más inofensivos,
que solo producen molestias.
10. El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutar. El virus toma
entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso
de replicado se completa.
11. Ataque informático
Un ataque informático es un intento organizado e
intencionado causado por una o más personas para infringir
daños o problemas a un sistema informático o red. Los
ataques en grupo suelen ser hechos por bandas llamados
"piratas informáticos" que suelen atacar para causar daño,
por buenas intenciones, por espionaje, para ganar dinero,
entre otras. Los ataques suelen pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna
debilidad o falla en el software, en el hardware, e incluso, en
las personas que forman parte de un ambiente informático;
para obtener un beneficio, por lo general de condición
económica, causando un efecto negativo en la seguridad del
sistema, que luego pasa directamente en los activos de la
organización.
12. Vacuna
La vacuna es un programa que instalado residente en la memoria, actúa como
"filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados,
en tiempo real.
13. Tipos de vacunas:
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas
de los atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la
actividad del sistema windows xp/vista