1. RIESGOS DE LA INFORMACIÓN
ELECTRONICA
PRESENTADO POR:
WANER ANDREY TOLEDO PARALES
2. VIRUS - CONTENIDO
Ir al final
VIRUS Y ANTIVIRUS
TIPOS DE VACUNAS
TIPOS DE ATAQUES
ATAQUES A PORTALES
PRINCIPALES TIPOS DE ATAQUES
ATAQUES A USUARIOS
3. VIRUS Y ANTIVIRUS
Virus: Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el
permiso o el conocimiento del usuario.
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y
bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen
infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los
programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
detector y eliminador
4. Tipos de vacunas
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema windows xp/vista
5. Tipos de ataque y cómo prevenirlos
Durante el paso del tiempo, y en especial
en las últimas décadas, el avance y
desarrollo tecnológico ha crecido de una
manera exponencial, que hasta el
momento no conoce límites.
En paralelo, también ha crecido el
conocimiento y aprovechamiento de las
vulnerabilidades de los sistemas para
hacerlos caer, o cambiarles el propósito
para el cual están creados.
6. Ataque destinados a páginas y portales
web
Las páginas web dado su carácter
público son un foco perfecto para
los atacantes. Basados en varios
aspectos técnicos del sitio,
determinan de qué forma pueden
obtener el control parcial o total de
este y utilizarlo para sus propósitos.
7. Cross Site Scripting (XSS): se basan en insertar código o script en el sitio web de la víctima, y hacer
que el visitante al ingresar al sitio lo ejecute y cumpla el cometido para el que fue escrito, como robo
de sesiones o datos vulnerables.
Fuerza bruta: crean procesos automatizados que mediante prueba y error logran dar con el usuario y
contraseña, generando estos mismos al azar. Este ataque se puede dar en cualquier página que
requiera hacer un login para ingresar, aunque hoy en día son muchas las técnicas utilizadas para
evitarlo.
Inyección de código: este tipo de ataques inyecta código fuente como SQL, SSI, HTML al sitio web
atacado, cambiando su funcionalidad original o revelando datos que se encuentran almacenados en
las bases de datos que utilizan.
PRINCIPALES TIPOS DE ATAQUES
8. Denegación del servicio (DOS): el atacante aprovecha algún error en la programación del sitio
web, y hace que el servidor utilice los recursos como procesador y memoria, hasta llegar al
punto límite del mismo, y colapsar el servidor web por no dar más recursos. En consecuencia,
logra sacar el sitio web del aire.
Fuga de información: este más que ser un ataque, es un error del administrador del sitio, el cual
consiste en dejar público el registro de errores, lo que facilita al atacante ver las fallas exactas
del sistema, tomar provecho de estas, y obtener el control parcial o total del sitio.
PRINCIPALES TIPOS DE ATAQUES
9. Ataques destinados a personas y usuarios
de Internet
Al igual que una persona del común que anda por la calle, entre el tráfico y la gente, cualquier usuario
conectado a Internet está expuesto a riesgos de seguridad, y de él depende estar protegido y atento para no ser
víctima de un ataque virtual.
Phishing (pesca de datos): el atacante a través de diversos métodos intenta obtener datos personales de su
víctima, una de las más conocidas es suplantar páginas web, crean un sitio similar al sitio original con el fin de
que el visitante ingrese y deje sus datos personales como claves, números de tarjeta etc. Obviamente estos
datos llegan al atacante el cual los aprovecha. Por lo general dichos ataques llegan al correo, suplantando
empresas y entidades financieras, haciéndolos ingresar al sitio web falso.
Spoofing: este ataque consiste en suplantar la identidad de la máquina de una persona, a través de sustitución
de datos. Por lo general se realiza cuando se crea la conexión entre dos máquinas y una tercera ingresa en
medio de la comunicación, haciéndose pasar por la otra utilizando datos como la IP de la máquina.
10. Ataques destinados a personas y usuarios
de Internet
Scam: Cuando se regala dinero a cambio de más dinero, el atacante ofrece extrañas recompensas, herencias de origen desconocido o
premios de otros países, los cuales para ser reclamados tienen que dar una suma de dinero inferior a la que se recibirá a cambio. Por eso es
importante verificar la identidad de las personas que circulan esta información a través de Internet.
Ingeniería social: el atacante busca suplantar personas y entidades para obtener datos personales, por lo general, estos ataques se realizan
mediante llamadas telefónicas, mensajes de texto o falsos funcionarios. Su objetivo no es otro que el de obtener datos importantes para
después manipularlos, analizarlos y utilizarlos en contra de la persona. Otros métodos que buscan estafar a las personas son falsos correos
que prometen premios.
Troyano: haciendo referencia al famoso "caballo de Troya" de la Odisea, este ataque informático consiste en instalar programas espías
dentro del computador afectado, para realizar diversas acciones en él como manejo remoto, cambio de archivos, robo de información,
captura de datos personales, entre otras. Estos son algunos de los muchos tipos de ataques, unos más técnicos, otros artesanales, pero
todos con los mismos objetivos: hacer caer los sistemas, generar terror cibernético, pero sobre todo usurpar la información, buscando
aquella que tenga valor y represente una ganancia para el atacante. Si usted administra algún sitio web, haga todas las implementaciones
de seguridad posibles para hacerle la vida difícil a los atacantes, de lo contrario si es un usuario de internet, así como en la vida real, debe
estar alerta y atento para no ser víctima de un ataque informático.
11. BIBLIOGRAFIA
1. Uso e importancia de las herramientas ofimáticas
http://es.slideshare.net/future12/uso-e-importancia-de-las-herramientas-ofimticas
2. Los virus informáticos
http://es.slideshare.net/Erlin-Martinez-Caicedo/virus-informaticos-10162885
3. Tipos de Virus informáticos
Tomado de:
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Tipos_de_virus
4. Blog de seguridad informática.
http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus-tienen-un-objetivo-que-es.html