2. Riesgos de la información electrónica como Virus,
ataque, Vacunas Informáticas
• RIESGOS DE LA INFORMACION ELECTRONICA : La tendencia del
mundo actual a emplear nuevos mecanismos para hacer negocios, a
contar con información actualizada permanentemente que permita la
toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y
sistemas de información, que a su vez son vulnerables a las amenazas
informáticas crecientes y por ende a nuevos riesgos.
3. TIPOS DE RIESGOS
• Riesgos de integridad: Interface del usuario Administración de cambios
Información.
• Riesgos de utilidad: Pueden ser enfrentados por el direccionamiento de
sistemas antes de que los errores ocurran TIPOS DE RIESGOS.
• Riesgos en la infraestructura: Planeación organizacional Definición de las
aplicaciones Operaciones de red y computarizaciones Administración de
seguridad.
Básicamente podemos agrupar las amenazas en cuatro grandes categorías:
factores humanos (accidentales , errores); fallas en los sistemas de
procesamiento de información; desastres naturales y actos maliciosos o
malintencionados.
4. VIRUS: GUSANOS Y TROYANOS
• Son programas del código malicioso que de diferentes maneras se
alojan en los computadores con el propósito de permitir el acceso no
autorizado a un atacante. El virus tiene como objetivo ser destructivo
dañando así a la información de la maquina; los virus ellos mismos se
replican una vez instalados en el sistema.
5. ATAQUE INFORMATICO DEFINICIÓN Y CAUSAS
• Un ataque informático es un intento organizado e intencionado causada por
una o más personas para causar daño o problemas a un sistema informático
o red. Los ataques en grupo suelen ser hechos por bandas llamados “piratas
informáticos" que suelen atacar para causar daño, por buenas intenciones,
por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en
corporaciones.
• Un ataque informático consiste en aprovechar alguna debilidad o falla en
el software, en el hardware, e incluso, en las personas que forman parte de
un ambiente informático; para obtener un beneficio, por lo general de
condición económica, causando un efecto negativo en la seguridad del
sistema, que luego pasa directamente en los activos de la organización.
6. CONSECUENCIAS DE ATAQUE INFORMATICO
• Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede
causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o
reconocidos son los siguientes:
• Daños triviales
• Daños menores
• Daños moderados
• Daños mayores
• Daños severos
• Daños ilimitados
• Daños triviales
• En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar, por lo
que se pueden quitar solo en segundos o minutos.
7. • Daños triviales: En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar, por lo
que se pueden quitar solo en segundos o minutos.
• Daños menores: En este tipo de daños se tiene que tener en cuenta el virus Jerusalén. Este virus los viernes
13, borra todos los programas que una trate de usar después de que el virus haya infectado la memoria. Lo
peor que puede suceder es que tocara volver a instalar los programas ya borrados por el virus.
• Daños moderados: Este daño sucede cuando un virus formatea el disco duro, y mezcla los componentes del
FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por sus siglas en español,
TUA), o también puede que sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo
y usar el último backup. Esto llevara 1 hora aproximadamente.
• Daños mayores: Algunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el
backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos
acumulando. Cuando llega a 16, el virus escoge un sector del disco dura al azar y en ella
escribe:"Eddie lives... somewhere in time (Eddie vive... en algún lugar del tiempo)
• Daños severos: Los daños severos son hechos cuando los virus hacen cambios mínimos y
progresivos. El usuario no sabe cuando los datos son correctos o han cambiado, pues no se
ve fácilmente, como en el caso del virus Dark Avanger. También hay casos de virus que
infectan aplicaciones que al ser descontaminadas estas aplicaciones pueden presentar
problemas o perder funcionalidad.
8. • Daños ilimitados: Algunos programas como CHEEBA,
VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del
administrador del sistema. En el caso de CHEEBAS, crea un nuevo
usuario con el privilegio máximo poniendo el nombre del usuario y la
clave. El daño lo causa la tercera persona, que ingresa al sistema y
podría hacer lo que quisiera.
9. VACUNA INFORMATICA
• La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados,
abiertos para ser leídos o copiados, en tiempo real.
Tipos de vacunas:
• CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
•
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
•
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
•
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
•
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
•
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
•
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
•
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por laactividad del sistema windows
xp/vista