Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Riesgos de la informatica electronica

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio

Eche un vistazo a continuación

1 de 24 Anuncio

Más Contenido Relacionado

Similares a Riesgos de la informatica electronica (20)

Anuncio

Más reciente (20)

Riesgos de la informatica electronica

  1. 1. RIESGOS DE LA INFORMATICA ELECTRONICA NESTOR FERNANDO MOLINA TIPASOCA 201721099
  2. 2. VIRUS INFORMÁTICOS
  3. 3. ¿Qué SON VIRUS INFORMATICOS? Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima”, de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  4. 4. ¿Cuál es el funcionamiento básico de un virus? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  5. 5. TIPOS DE VIRUS 1. VIRUS VIRUS RESIDENTES: este tipo de virus se oculta en la memoria principal del sistema (ram) de tal manera que pueden controlar todas las operaciones realizadas en el sistema operativo, pudiendo así infectar todos los archivos que deseen. VIRUS DE ACCIÓN DIRECTA: su funcionamiento consiste en que una vez cumplida una determinada condición, actuarán buscando los ficheros a infectar dentro de su mismo directorio o en aquellos directorios que se encuentren especificados en la línea path del fichero autoexec.bat. este tipo de virus se puede desinfectar totalmente y recuperar los archivos infectados. VIRUS DE SOBRE ESCRITURA: se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. VIRUS DE BOOT O ARRANQUE: son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre los discos que los contienen, más concretamente al sector de arranque de dichos discos, de tal manera que si un ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectará.
  6. 6. RETROVIRUS: un retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea de una forma genérica o un ataque a un antivirus específico. VIRUS MULTIPARTITES : Tipo de virus muy complejo que ataca mediante el uso de diferentes técnicas, infectando tanto programas, macros, discos, etc. Sus efectos suelen ser bastante dañinos. Por ejemplo el virus Ywinz. VIRUS DE MACRO: Se caracterizan por infectar los ficheros que sean creados con aplicaciones que usen macros (Word, Excel, PowerPoint, Corel Draw, …). Las macros son pequeños programas asociados a los ficheros cuya función es automatizar conjuntos de operaciones complejas. VIRUS DE ENLACE O DIRECTORIO: La característica principal de este tipo de virus reside en modificar la dirección que indica donde se almacena un fichero. Así, cuando queramos ejecutar un fichero, si a dicho fichero se le ha modificado la dirección se ejecutará el virus produciéndose la infección. VIRUS DE FAT :Tipo de virus muy dañino ya que atacan a la FAT (Tabla de Asignación de Ficheros), que es la encargada de enlazar la información del disco.
  7. 7. VIRUS DE FICHERO: Infectan programas o ficheros ejecutables, por lo que al ejecutarse dicho fichero el virus se activará y llevará a cabo las acciones para las cuales ha sido creado. La mayoría de los virus existentes son de este tipo. VIRUS DE COMPAÑÍA: Clase de virus de fichero que como su nombre indica acompañan a otros ficheros existentes antes de llegar al sistema. VIRUS LENTO: Como su nombre indica, estos virus infectan de forma lenta. Únicamente infectarán aquellos archivos que el usuario hará ejecutar por el Sistema Operativo. Son virus muy difíciles de eliminar REPRODUCTORES O CONEJOS: Virus cuya característica principal es reproducirse constantemente hasta terminar ya sea con la capacidad total del disco duro o con la capacidad de la memoria principal.
  8. 8. 5. TROYANOS O CABALLOS DE TROYA: Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen su principal característica, la auto reproducción. A pesar de esto, al igual que los gusanos, ambos son tratados como virus a la hora de ser detectados por los antivirus. 4. GUSANOS (WORMS): Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otros ficheros. Los gusanos realizarán una serie de copias de sí mismos (sin tener que infectar ningún otro fichero) a la máxima velocidad posible y enviándose a través de la red. Debido a esa replicación a alta velocidad pueden llegar a saturar la red a través de la que se propagan. Los canales más típicos de infección son el Chat, correo electrónico. 3. VIRUS POLIMÓRFICOS: La diferencia esencial con los virus encriptados reside en que éstos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas. Por esta característica, este tipo de virus son los más difíciles de detectarse. 2. VIRUS ENCRIPTADOS: Más que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus.
  9. 9. 6. VIRUS FALSOS: Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que pueden ser confundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar sobre supuestos virus. 7. BOMBAS LÓGICAS: Tampoco se replican, por lo que no son considerados estrictamente virus. Son segmentos de código, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de condiciones. 8. BUG-WARE: Quizás no deban de ser considerados como virus, ya que en realidad son programas con errores en su código. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al usuario que se trata de un virus. 9. DE MIRC: Tampoco son considerados virus. El uso de estos virus está restringido al uso del IRC, ya que consiste en un script, denominado script.ini, programado de forma maliciosa, que se enviará a la máquina cliente por DCC.
  10. 10. Cuales son las principales vías de infección? Redes Sociales. Sitios webs fraudulent os. Redes P2P (descargas con regalo) Dispositivo s USB/CDs/D VDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam)
  11. 11. ¿Cómo protegernos de los virus informáticos? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son: Un programa Antivirus. Un programa Cortafuegos. Un “poco” de sentido común.
  12. 12. ¿CÓMO ELIMINAR UN VIRUS INFORMÁTICO? Si sospecha haber sido víctima de un virus o malwares en su equipo, puede informar al área de Tecnología y Sistemas de Información y ellos le orientaran sobre la manera cómo puede verificar si existen infecciones, cuales son y el mecanismo para eliminarlos. Si la sospecha es sobre el equipo de cómputo de su casa le recomendamos tener instalado un buen antivirus de preferencia con licencia; pues los antivirus gratuitos muchas veces vienen con otras intenciones menos la de protegerlo.
  13. 13. ATAQUES INFORMATICOS
  14. 14. ¿QUÉ ES UN ATAQUE INFORMATICO? un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización. para minimizar el impacto negativo provocado por ataques, existen procedimientos y mejores prácticas que facilitan la lucha contra las actividades delictivas y reducen notablemente el campo de acción de los ataques.
  15. 15. ETAPAS DE UN ATAQUE INFORMATICO 1. RECONNAISSANCE (RECONOCIMIENTO): esta etapa involucra la obtención de información (information gathering) con respecto a una potencial víctima que puede ser una persona u organización. por lo general, durante esta fase se recurre a diferentes recursos de internet como google, entre tantos otros, para recolectar datos del objetivo. algunas de las técnicas utilizadas en este primer paso son la ingeniería social, el dumpster diving, el sniffing. 2. SCANNING (EXPLORACIÓN): en esta segunda etapa se utiliza la información obtenida en la fase 1 para sondear el blanco y tratar de obtener información sobre el sistema víctima como direcciones ip, nombres de host, datos de autenticación, entre otros. entre las herramientas que un atacante puede emplear durante la exploración se encuentra el network mappers, port mappers, network scanners, port scanners, y vulnerability scanners. 3. GAINING ACCESS (OBTENER ACCESO): en esta instancia comienza a materializarse el ataque a través de la explotación de las vulnerabilidades y defectos del sistema (flaw exploitation) descubiertos durante las fases de reconocimiento y exploración. algunas de las técnicas que el atacante puede utilizar son ataques de buffer overflow, de denial of service (dos), distributed denial of service (ddos), password filtering y session hijacking.
  16. 16. 5. COVERING TRACKS (BORRAR HUELLAS): una vez que el atacante logró obtener y mantener el acceso al sistema, intentará borrar todas las huellas que fue dejando durante la intrusión para evitar ser detectado por el profesional de seguridad o los administradores de la red. en consecuencia, buscará eliminar los archivos de registro (log) o alarmas del sistema de detección de intrusos (ids). 4. MAINTAINING ACCESS (MANTENER EL ACCESO): una vez que el atacante ha conseguido acceder al sistema, buscará implantar herramientas que le permitan volver a acceder en el futuro desde cualquier lugar donde tenga acceso a internet. para ello, suelen recurrir a utilidades backdoors, rootkits y troyanos.
  17. 17. TIPOS DE ATAQUES 1. ACTIVIDADES DE RECONOCIMIENTO DE SISTEMAS: Estas actividades directamente relacionadas con los ataques informáticos, si bien no se consideran ataques como tales ya que no provocan ningún daño, persiguen obtener información previa sobre las organizaciones y sus redes y sistemas informáticos, realizando para ello un escaneo de puertos para determinar qué servicios se encuentran activos o bien un reconocimiento de versiones de sistemas operativos y aplicaciones, por citar dos de las técnicas más conocidas. 2. DETECCIÓN DE VULNERABILIDADES EN LOS SISTEMAS: Este tipo de ataques tratan de detectar y documentación las posibles vulnerabilidades de un sistema informático, para a continuación desarrollar alguna herramienta que permita explotarlas fácilmente (herramientas conocidas popularmente como “exploits”). 3. ROBO DE INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES: Ataques que tratan de interceptar los mensajes de correo o los documentos que se envían a través de redes de ordenadores como Internet, vulnerando de este modo la confidencialidad del sistema informático y la privacidad de sus usuarios. 4. MODIFICACIÓN DEL CONTENIDO Y SECUENCIA DE LOS MENSAJES TRANSMITIDOS: En estos ataques los intrusos tratan de reenviar mensajes y documentos que ya habían sido previamente transmitidos en el sistema informático, tras haberlos modificado de forma maliciosa (por ejemplo, para generar una nueva transferencia bancaria contra la cuenta de la víctima del ataque). También se conocen como “ataques de repetición” (“replay attacks”).
  18. 18. 5. ANÁLISIS DEL TRÁFICO: Estos ataques persiguen observar los datos y el tipo de tráfico transmitido a través de redes informáticas, utilizando para ello herramientas como los “sniffers”. Así, se conoce como “eavesdropping” a la interceptación del tráfico que circula por una red de forma pasiva, sin modificar su contenido. 6. ATAQUES DE SUPLANTACIÓN DE LA IDENTIDAD: •IP SPOOFING: Los ataques de suplantación de la identidad presentan varias posibilidades, siendo una de las más conocidas la denominada “IP Spoofing” (“enmascaramiento de la dirección IP”), mediante la cual un atacante consigue modificar la cabecera de los paquetes enviados a un determinado sistema informático para simular que proceden de un equipo distinto al que verdaderamente los ha originado. •DNS SPOOFING: Los ataques de falsificación de DNS pretenden provocar un direccionamiento erróneo en los equipos afectados, debido a una traducción errónea de los nombres de dominio a direcciones IP, facilitando de este modo la redirección de los usuarios de los sistemas afectados hacia páginas Web falsas o bien la interceptación de sus mensajes de correo electrónico. 7. MODIFICACIONES DEL TRÁFICO Y DE LAS TABLAS DE ENRUTAMIENTO: Los ataques de modificación del tráfico y de las tablas de enrutamiento persiguen desviar los paquetes de datos de su ruta original a través de Internet, para conseguir, por ejemplo, que atraviesen otras redes o equipos intermedios antes de llegar a su destino legítimo, para facilitar de este modo las actividades de interceptación de datos.
  19. 19. PREVENCION Reducir funcionalidades a las necesarias (hardening) y reforzar las que quedan (armoring) Instalar parches de seguridad Estar suscrito a información sobre seguridad VPN, Firewalls e IDS
  20. 20. VACUNAS INFORMATICAS
  21. 21. ¿ QUE ES UN ANTIVIRUS? Un antivirus es cualquier metodología, programa o sistema para prevenir la activación de los virus, su propagación y contagio dentro de un sistema y su inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los virus informáticos. Un virus es identificado mediante una cadena del antivirus que busca, encuentra y elimina los distintos virus. El software antivirus contrarresta de varias maneras los efectos de los virus para detectarlos.
  22. 22. TIPOS DE ANTIVIRUS 1. ANTIVIRUS DETECTORES O RASTREADORES: son aquellos antivirus que utilizan técnicas de búsqueda y detección explorando o rastreando todo el sistema en busca de un virus. Estos programas se utilizan para detectar virus que se pueden encontrar alojados en la memoria, en el sector de arranque del disco duro, en la zona de partición del disco y en algunos programas. 2. LIMPIADORES O ELIMINADORES: una vez desactivada la estructura del virus procede a eliminar o erradicar el virus de un archivo. Este antivirus debe tener una base de datos con información de cada virus para saber que método de desinfección debe usar para eliminar el virus. Dependiendo de los efectos de la especie viral procederá a reconstruir las partes afectadas por el virus informático
  23. 23. 3. PROTECTORES O INMUNIZADORES: es un programa para prevenir la contaminación de un virus, no son muy usados porque utilizan mucha memoria y disminuyen la velocidad de la ejecución de algunos programas y hasta el computador 4. RESIDENTES: permanecen en la memoria para el reconocimiento de un virus desde que es ejecutado. Cada vez que cargamos un programa, el antivirus lo analiza para verificar si el archivo está infectado o no, con algún virus informático.
  24. 24. GRACIAS

×