RIESGOS DE LA SEGURIDAD
ELECTRONICA
INTRODUCCION
Manejar información electrónica tiene múltiples ventajas , sin
embargo también tiene sus desventajas por los tipos de riegos a
los que se enfrentan los datos que suministramos en línea, estos
tipos de riesgos pueden ser:
• Virus. • Ataques
informáticos.
VIRUS
Son muchos los virus pero tan solo seis son los mas peligrosos:
• Recicler.
• Troyano.
• Gusano.
• Bombas lógicas.
• Hoax.
• Joke.
RECICLER.
• consiste en crear un acceso directo de un programa y eliminar
su aplicación original, además al infectar un pendrive convierte
a toda la información en acceso directo y oculta el original de
modo que los archivos no puedan ser vistos, pero con la
creación de un archivo "batch" que modifique los atributos de
los archivos contenidos en el pendrive, estos podrían ser
recuperados.
TROYANO
• Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario
externo pueda controlar el equipo.
GUSANO
• Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
BOMBAS LOGICAS
• Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
HOAX
• Los hoax no son virus ni tienen capacidad de reproducirse por
sí solos. Son mensajes de contenido falso que incitan al usuario
a hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o
al espíritu de solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan de aprovecharse de
la falta de experiencia de los internautas novatos.
JOKE
• Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a
otro, y si se le llega a dar a cerrar es posible que salga una
ventana que diga error.
ATAQUES INFORMATICOS
• Trashing (cartoneo).
• Monitorización.
• Ataques de
autenticación.
• Denial of
Service(DoS).
• Modificación (daño).
TRASHING (CARTONEO)
• Este ocurre generalmente cuando un usuario anota su login y
password en un papel y luego, cuando lo recuerda, lo arroja a
la basura. Esto por más inocente que parezca es el que puede
aprovechar un atacante para hacerse de una llave para entrar al
sistema.
MONITORIZACIÓN
• Este tipo de ataque se realiza para observar a la victima y su
sistema, con el objetivo de establecer sus vulnerabilidades y
posibles formas de acceso futuro.
ATAQUES DE AUTENTICACIÓN
• Este tipo de ataque tiene como objetivo engañar al sistema de
la víctima para ingresar al mismo. Generalmente este engaño
se realiza tomando las sesiones ya establecidas por la víctima u
obteniendo su nombre de usuario y password.
DENIAL OF SERVICE(DOS)
• Los protocolos existentes actualmente fueron diseñados para
ser hechos en una comunidad abierta y con una relación de
confianza mutua. La realidad indica que es más fácil
desorganizar el funcionamiento de un sistema que acceder al
mismo; así los ataques de Negación de Servicio tienen como
objetivo saturar los recursos de la víctima de forma tal que se
inhabilita los servicios brindados por la misma.
MODIFICACIÓN (DAÑO)
• Esta categoría se refiere a la modificación desautorizada de los
datos o el SOFTWARE INSTALADO en el sistema víctima
(incluyendo borrado de archivos). Borrado de Huellas: El
borrado de huellas es una de las tareas más importantes que
debe realizar el intruso después de ingresar en un sistema, ya
que, si se detecta su ingreso, el administrador buscará como
conseguir "tapar el hueco" de seguridad, evitar ataques futuros
e incluso rastrear al atacante.
VACUNA INFORMÁTICA
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar
los virus en el procesador y bloquearlos para que no entren.
La vacuna es un programa que instalado residente en la
memoria, actúa como "filtro" de los programas que son
ejecutados, abiertos para ser leídos o copiados, en tiempo real,
Tipos de vacunas:
• CA • CB • CC
CA
• Sólo detección: Son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus
CB
• Comparación por firmas: son vacunas que comparan las firmas
de archivos sospechosos para saber si están infectados.
• Comparación de signature de archivo: son vacunas que
comparan las signaturas de los atributos guardados en tu
equipo.
• Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
CC
• Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
• Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la
• actividad del sistema windows xp/vista
BIBLIOGRAFÍA
• https://es.wikipedia.org/wiki/Virus_inform%C3%A1ticohttps://
es.wikipedia.org/wiki/Virus_inform%C3%A1tico
• https://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico#Tipos
_de_ataques
• http://seguridadinformatica1sb.blogspot.com.co/2010/08/los
-antivirus-tienen-un-objetivo-que-es.html

RIESGO ELECTRONICOS

  • 1.
    RIESGOS DE LASEGURIDAD ELECTRONICA
  • 2.
    INTRODUCCION Manejar información electrónicatiene múltiples ventajas , sin embargo también tiene sus desventajas por los tipos de riegos a los que se enfrentan los datos que suministramos en línea, estos tipos de riesgos pueden ser: • Virus. • Ataques informáticos.
  • 3.
    VIRUS Son muchos losvirus pero tan solo seis son los mas peligrosos: • Recicler. • Troyano. • Gusano. • Bombas lógicas. • Hoax. • Joke.
  • 4.
    RECICLER. • consiste encrear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos, pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados.
  • 5.
    TROYANO • Consiste enrobar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 6.
    GUSANO • Tiene lapropiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 7.
    BOMBAS LOGICAS • Sonprogramas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 8.
    HOAX • Los hoaxno son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 9.
    JOKE • Al igualque los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error.
  • 10.
    ATAQUES INFORMATICOS • Trashing(cartoneo). • Monitorización. • Ataques de autenticación. • Denial of Service(DoS). • Modificación (daño).
  • 11.
    TRASHING (CARTONEO) • Esteocurre generalmente cuando un usuario anota su login y password en un papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema.
  • 12.
    MONITORIZACIÓN • Este tipode ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
  • 13.
    ATAQUES DE AUTENTICACIÓN •Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.
  • 14.
    DENIAL OF SERVICE(DOS) •Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.
  • 15.
    MODIFICACIÓN (DAÑO) • Estacategoría se refiere a la modificación desautorizada de los datos o el SOFTWARE INSTALADO en el sistema víctima (incluyendo borrado de archivos). Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.
  • 16.
    VACUNA INFORMÁTICA Los antivirustienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real, Tipos de vacunas: • CA • CB • CC
  • 17.
    CA • Sólo detección:Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 18.
    CB • Comparación porfirmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • 19.
    CC • Invocado porel usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la • actividad del sistema windows xp/vista
  • 20.