SlideShare una empresa de Scribd logo
RIESGOS DE LA
INFORMACION ELECTRONICA
QUE ES LA INFORMACION ELECTRONICA ?
ES TODO DATO CONSERVADO EN
FORMATO ELECTRONICO EL CUAL
PERMITE EL ACCESO Y SOPORTE DE
MANERA INMEDIATA, MEDIANTE EL
USO DE ELECTRICIDAD Y REDES DE
TELECOMUNICACIONES.
IMPLEMENTANDO CON ELLO EL
AHORRO EN COSTOS Y MANIPULACION
SENCILLA.
SE DIVIDE EN
FORMATOS
TANGIBLES Y NO
TNGIBLES
• TANGIBLES :
DENTRO DE LOS FORMATOS TANGIBLES
ENCONTRAMOS: LOS DISCOS DUROS,
CD¨S, DVD, USB ENTRE OTROS, LOS
CUALES SIRVEN PARA ALMACENAR Y
TRANSPORTAR LA INFORMACION.
• NO TANGIBLES :
DENTRO DE LOS FORMATOS NO
TANGIBLES ENCONTRAMOS, LAS BASES
DE DATOS, TEXTOS EN LINEA Y NUBES
DE ALMACENAMIENTO.
TIPOS DE RIESGOS
INFORMATICOS
•ATAQUES
•VIRUS
•VACUNAS INFORMATICAS
ATAQUES
INTENTO ORGANIZADO E
INTENCIONADO CAUSADO POR
UNA O MAS PERSONAS PARA
CAUSAR DAÑO O PROBLEMAS A
UN SISTEMA INFORMATICO O
RED.
TIPOS DE ATAQUES
ATAQUE ESTRUCTURADO
PROVIENE DE HACKERS O PERSONAS MÁS
TECNICAS QUIENES CONOCEN LA
VULNERABILIDAD DE UN SISTEMA, CREANDO
CÓDIGOS Y SCRIPS PARA PENETRAR Y USAR MAL
INTECIONADAMENTE LA INFORMACION.
ATAQUE NO ESTRUCTURADO
SON PERSONAS INEXPERTAS QUIENES
NO CONOCEN LA MAYORIA DE
FILTROS Y VULNERABILIDADES DEL
SISTEMA, UTILIZANDO
HERRAMIENTAS EVIDENTES COMO
SCRIPTS DE SHELL Y ROMPEDORES
DE CLAVES.
ATAQUES INTERNOS
SON LOS ATAQUES MÁS COMUNES
Y PELIGROSOS, REALIZADOS POR
PERSONAS CON ACCESO
AUTORIZADO A LA RED.
ATAQUES EXTERNOS
SON REALIZADOS POR PERSONAS O
GRUPOS LOS CUALES SE ENCUENTRAN
EN LA PARTE EXTERNA DE UNA
COMPAÑÍA SIN ACCESO AUTORIZADO
A UNA RED, QUIENES ADQUIEREN
INFORMACION POR MEDIO DE
INTERNET O SERVIDORESBASES DE
ACCESO, BAJO EL METODO
RECOPILATORIO DE INFORMACION.
ATAQUES PASIVOS
ESCUCHAN POR CONTRASEÑAS DE
ALGUN SISTEMA.
LIBERAN CONTENIDO DE UN MENSAJE.
ANALISIS DE TRAFICO.
CAPTURA DE DATOS.
• ATAQUES ACTIVOS:
INTENTOS DE INGRESAR A LA CUENTA
DE ALGUIEN MAS.
ESPIAS TELEFONICAS (CHUPONEOS)
DENEGACION DE SERVICIOS.
ENMASCARAMIENTO.
MODIFICACIONES DE MENSAJES.
VIRUS
SON PROGRAMAS MALICIOSOS QUE
INFECTAN A OTROS ARCHIVOS DEL SISTEMA
CON LA INTENCION DE MODIFICARLOS O
DAÑARLOS. CONSISTE EN INCRUSTAR SU
CODIGO MALICIOSO EN EL INTERIOR DE UN
ARCHIVO, MEDIANTE UN EJECUTABLE QUE SE
ALOJA EN LA MEMORIA RAM, DESDE DONDE
INFECTA TODO ARCHIVO DE TIPO
EJECUTABLE, GENERANDO REPLICACIONES.
CARACTERISTICAS DE UN VIRUS ALOJADO
- LA MAQUINA SE PONE LENTA
- NO RESPONDE Y SE BLOQUEA
- REINICIOS DEL SISTEMA
- LOS PROGRAMAS NO FUNCIONAN CORRECTAMENTE
- LOS DISCOS O LAS UNIDADES DE DISCO NO ESTÁN ACCESIBLES
- MENSAJES DE ERROR POCO HABITUALES
- ARCHIVOS DESCONOCIDOS DE TIPO .EXE – CODE - DAT
CLASES DE VIRUS
- ARCHIVOS COMUNES
SE INSTALAN EN LA MEMORIA DEL ORDENADOR E INFECTAN A
LOS OTROS A MEDIDA EN QUE SE TIENE ACCESO A ELLOS.
- ARCHIVOS DE ARRANQUE
SE INSTALAN EN LA MEMORIA BOOT A MODO DE EJECUCION.
- UNIFORMES
PRODUCEN REPLICAS DE ELLOS MISMOS
- OLIGOMORFICOS
POSEEN UN CONJUNTO REDUCIDO DE FUNCIONES DE
ENCRIPTACION Y ELIGEN UNA ALEATORIA.
- ENCRIPTADOS
CIFRAN PARTE DE SU CODIGO PARA DIFICULTAR SU
ANALISIS.
- TROYANOS
PROGRAMA MALIGNO QUE SE OCULTA EN UN PROGRAMA
LEGITIMO, QUE SE EJECUTA UNA VEZ PARA CAUSAR SU
EFECTO DESTRUCTIVO.
- GUSANOS
TIPO DE VIRUS ENCARGADO DE IR CONSUMIENDO LA
MEMORIA RAM DEL ORDENADOR MEDIANTE LA COPIA
SUCESIVA DE SI MISMO.
VACUNAS INFORMATICAS
PROGRAMA QUE INSTALADO RESIDENTE EN LA MEMORIA,
ACTÚA COMO "FILTRO" DE LOS PROGRAMAS QUE SON
EJECUTADOS, ABIERTOS PARA SER LEÍDOS O COPIADOS, EN
TIEMPO REAL, CON LA FINALIDAD DE HACER
VISIBLES TODOS ESTOR ARCHIVOS ALOJADOS
COMO VIRUS.
TIPOS DE VACUNAS:
> CA - SÓLO DETECCIÓN: SON VACUNAS QUE SOLO
DETECTAN ARCHIVOS INFECTADOS SIN EMBARGO NO PUEDEN
ELIMINARLOS O DESINFECTARLOS.
> CA - DETECCIÓN Y DESINFECCIÓN: SON VACUNAS QUE
DETECTAN ARCHIVOS INFECTADOS Y QUE PUEDEN
DESINFECTARLOS.
> CA - DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS
QUE DETECTAN ARCHIVOS INFECTADOS Y DETIENEN LAS
ACCIONES QUE CAUSA EL VIRUS
> CB - COMPARACIÓN POR FIRMAS: SON VACUNAS QUE
COMPARAN LAS FIRMAS DE ARCHIVOS SOSPECHOSOS PARA
SABER SI ESTÁN INFECTADOS.
> CB - COMPARACIÓN DE FIRMA DE ARCHIVO: SON
VACUNAS QUE COMPARAN LAS SIGNATURAS DE LOS
ATRIBUTOS GUARDADOS EN TU EQUIPO.
> CB - POR MÉTODOS HEURÍSTICOS: SON VACUNAS QUE
USAN MÉTODOS HEURÍSTICOS PARA COMPARAR
ARCHIVOS.
> CC - INVOCADO POR EL USUARIO: SON VACUNAS QUE
SE ACTIVAN INSTANTÁNEAMENTE CON EL USUARIO.
> CC - INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SON
VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE POR LA
HTTPS://COLABORACION.DNP.GOV.CO/CDT/CONPES/ECON%C3%B3MICOS/3854.PDF

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaSamanta Monroy
 
Presentacion de tic
Presentacion de ticPresentacion de tic
Presentacion de ticvanelijagrel
 
Profit & loss statements
Profit & loss statementsProfit & loss statements
Profit & loss statementsdaisy sumpango
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasedisongalan
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónicajeffrey bueno
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas3138166017
 
Virus y antivirusjp
Virus y antivirusjpVirus y antivirusjp
Virus y antivirusjpjuanpru
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosjohanalaverdeuptc
 
Malware ángel
Malware ángelMalware ángel
Malware ángelangelfern7
 
Malware
MalwareMalware
MalwareDJchuy
 

La actualidad más candente (17)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentacion de tic
Presentacion de ticPresentacion de tic
Presentacion de tic
 
Profit & loss statements
Profit & loss statementsProfit & loss statements
Profit & loss statements
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Trabajo de compu
Trabajo de compuTrabajo de compu
Trabajo de compu
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Daniel
DanielDaniel
Daniel
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Pulido andrea
Pulido andreaPulido andrea
Pulido andrea
 
Virus y antivirusjp
Virus y antivirusjpVirus y antivirusjp
Virus y antivirusjp
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Malware ángel
Malware ángelMalware ángel
Malware ángel
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Similar a Riesgos de la información electrónica

Similar a Riesgos de la información electrónica (20)

Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas ruiz
Virus y vacunas ruizVirus y vacunas ruiz
Virus y vacunas ruiz
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus
VirusVirus
Virus
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santana
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santana
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santana
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesPABLOCESARGARZONBENI
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfAlejandraCasallas7
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónJuanPrez962115
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respetocdraco
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.AlejandraCasallas7
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 

Último (20)

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 

Riesgos de la información electrónica

  • 2. QUE ES LA INFORMACION ELECTRONICA ?
  • 3. ES TODO DATO CONSERVADO EN FORMATO ELECTRONICO EL CUAL PERMITE EL ACCESO Y SOPORTE DE MANERA INMEDIATA, MEDIANTE EL USO DE ELECTRICIDAD Y REDES DE TELECOMUNICACIONES. IMPLEMENTANDO CON ELLO EL AHORRO EN COSTOS Y MANIPULACION SENCILLA.
  • 5. • TANGIBLES : DENTRO DE LOS FORMATOS TANGIBLES ENCONTRAMOS: LOS DISCOS DUROS, CD¨S, DVD, USB ENTRE OTROS, LOS CUALES SIRVEN PARA ALMACENAR Y TRANSPORTAR LA INFORMACION.
  • 6. • NO TANGIBLES : DENTRO DE LOS FORMATOS NO TANGIBLES ENCONTRAMOS, LAS BASES DE DATOS, TEXTOS EN LINEA Y NUBES DE ALMACENAMIENTO.
  • 8. ATAQUES INTENTO ORGANIZADO E INTENCIONADO CAUSADO POR UNA O MAS PERSONAS PARA CAUSAR DAÑO O PROBLEMAS A UN SISTEMA INFORMATICO O RED.
  • 9. TIPOS DE ATAQUES ATAQUE ESTRUCTURADO PROVIENE DE HACKERS O PERSONAS MÁS TECNICAS QUIENES CONOCEN LA VULNERABILIDAD DE UN SISTEMA, CREANDO CÓDIGOS Y SCRIPS PARA PENETRAR Y USAR MAL INTECIONADAMENTE LA INFORMACION.
  • 10. ATAQUE NO ESTRUCTURADO SON PERSONAS INEXPERTAS QUIENES NO CONOCEN LA MAYORIA DE FILTROS Y VULNERABILIDADES DEL SISTEMA, UTILIZANDO HERRAMIENTAS EVIDENTES COMO SCRIPTS DE SHELL Y ROMPEDORES DE CLAVES.
  • 11. ATAQUES INTERNOS SON LOS ATAQUES MÁS COMUNES Y PELIGROSOS, REALIZADOS POR PERSONAS CON ACCESO AUTORIZADO A LA RED.
  • 12. ATAQUES EXTERNOS SON REALIZADOS POR PERSONAS O GRUPOS LOS CUALES SE ENCUENTRAN EN LA PARTE EXTERNA DE UNA COMPAÑÍA SIN ACCESO AUTORIZADO A UNA RED, QUIENES ADQUIEREN INFORMACION POR MEDIO DE INTERNET O SERVIDORESBASES DE ACCESO, BAJO EL METODO RECOPILATORIO DE INFORMACION.
  • 13. ATAQUES PASIVOS ESCUCHAN POR CONTRASEÑAS DE ALGUN SISTEMA. LIBERAN CONTENIDO DE UN MENSAJE. ANALISIS DE TRAFICO. CAPTURA DE DATOS.
  • 14. • ATAQUES ACTIVOS: INTENTOS DE INGRESAR A LA CUENTA DE ALGUIEN MAS. ESPIAS TELEFONICAS (CHUPONEOS) DENEGACION DE SERVICIOS. ENMASCARAMIENTO. MODIFICACIONES DE MENSAJES.
  • 15. VIRUS SON PROGRAMAS MALICIOSOS QUE INFECTAN A OTROS ARCHIVOS DEL SISTEMA CON LA INTENCION DE MODIFICARLOS O DAÑARLOS. CONSISTE EN INCRUSTAR SU CODIGO MALICIOSO EN EL INTERIOR DE UN ARCHIVO, MEDIANTE UN EJECUTABLE QUE SE ALOJA EN LA MEMORIA RAM, DESDE DONDE INFECTA TODO ARCHIVO DE TIPO EJECUTABLE, GENERANDO REPLICACIONES.
  • 16. CARACTERISTICAS DE UN VIRUS ALOJADO - LA MAQUINA SE PONE LENTA - NO RESPONDE Y SE BLOQUEA - REINICIOS DEL SISTEMA - LOS PROGRAMAS NO FUNCIONAN CORRECTAMENTE - LOS DISCOS O LAS UNIDADES DE DISCO NO ESTÁN ACCESIBLES - MENSAJES DE ERROR POCO HABITUALES - ARCHIVOS DESCONOCIDOS DE TIPO .EXE – CODE - DAT
  • 17. CLASES DE VIRUS - ARCHIVOS COMUNES SE INSTALAN EN LA MEMORIA DEL ORDENADOR E INFECTAN A LOS OTROS A MEDIDA EN QUE SE TIENE ACCESO A ELLOS. - ARCHIVOS DE ARRANQUE SE INSTALAN EN LA MEMORIA BOOT A MODO DE EJECUCION. - UNIFORMES PRODUCEN REPLICAS DE ELLOS MISMOS - OLIGOMORFICOS POSEEN UN CONJUNTO REDUCIDO DE FUNCIONES DE ENCRIPTACION Y ELIGEN UNA ALEATORIA.
  • 18. - ENCRIPTADOS CIFRAN PARTE DE SU CODIGO PARA DIFICULTAR SU ANALISIS. - TROYANOS PROGRAMA MALIGNO QUE SE OCULTA EN UN PROGRAMA LEGITIMO, QUE SE EJECUTA UNA VEZ PARA CAUSAR SU EFECTO DESTRUCTIVO. - GUSANOS TIPO DE VIRUS ENCARGADO DE IR CONSUMIENDO LA MEMORIA RAM DEL ORDENADOR MEDIANTE LA COPIA SUCESIVA DE SI MISMO.
  • 19. VACUNAS INFORMATICAS PROGRAMA QUE INSTALADO RESIDENTE EN LA MEMORIA, ACTÚA COMO "FILTRO" DE LOS PROGRAMAS QUE SON EJECUTADOS, ABIERTOS PARA SER LEÍDOS O COPIADOS, EN TIEMPO REAL, CON LA FINALIDAD DE HACER VISIBLES TODOS ESTOR ARCHIVOS ALOJADOS COMO VIRUS.
  • 20. TIPOS DE VACUNAS: > CA - SÓLO DETECCIÓN: SON VACUNAS QUE SOLO DETECTAN ARCHIVOS INFECTADOS SIN EMBARGO NO PUEDEN ELIMINARLOS O DESINFECTARLOS. > CA - DETECCIÓN Y DESINFECCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y QUE PUEDEN DESINFECTARLOS. > CA - DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y DETIENEN LAS ACCIONES QUE CAUSA EL VIRUS > CB - COMPARACIÓN POR FIRMAS: SON VACUNAS QUE COMPARAN LAS FIRMAS DE ARCHIVOS SOSPECHOSOS PARA SABER SI ESTÁN INFECTADOS.
  • 21. > CB - COMPARACIÓN DE FIRMA DE ARCHIVO: SON VACUNAS QUE COMPARAN LAS SIGNATURAS DE LOS ATRIBUTOS GUARDADOS EN TU EQUIPO. > CB - POR MÉTODOS HEURÍSTICOS: SON VACUNAS QUE USAN MÉTODOS HEURÍSTICOS PARA COMPARAR ARCHIVOS. > CC - INVOCADO POR EL USUARIO: SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE CON EL USUARIO. > CC - INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE POR LA