SlideShare una empresa de Scribd logo
1 de 24
RIESGOS DE LA INFORMACION
ELECTRONICA
JHON POLDAR MORENO MORA
¿Qué es un ataque
informático?
Un "ataque" consiste en aprovechar una
vulnerabilidad de un sistema informático
(sistema operativo, programa de software o
sistema del usuario) con propósitos
desconocidos por el operador del sistema y
que, por lo general, causan un daño.
Los ataques pueden ejecutarse por
diversos motivos:
 para obtener acceso al sistema;
 para robar información, como secretos
industriales o propiedad intelectual;
 para recopilar información personal
acerca de un usuario;
 para obtener información de cuentas
bancarias
Tipos de ataque informático
Estos son alguno tipos de riesgos y se pueden clasificar de la siguiente
manera:
 Acceso físico: en este caso, el atacante tiene acceso a las instalaciones e
incluso a los equipos
 Intercepción de comunicaciones:
 Secuestro de sesión.
 Falsificación de identidad.
 Denegaciones de servicio: el objetivo de estos ataques reside en
interrumpir el funcionamiento normal de un servicio.
 Ataque por injection
 Fuerza bruta
 Cross Site Scripting
¿Qué es un Ataque
Por Injection?
Los ataques de inyección, más
específicamente SQLI (Structured
Query Language Injection) es una
técnica para modificar una cadena de
consulta de base de datos mediante
la inyección de código en la consulta.
El SQLI explota una posible
vulnerabilidad donde las consultas se
pueden ejecutar con los datos validados.
Esta siguen siendo una de las técnicas de
sitios web más usadas y se pueden
utilizar para obtener acceso a las tablas
de bases de datos, incluyendo
información del usuario y la contraseña
¿Qué es denegación de
servicio?
La Denegación de Servicio (DoS) ó
Denegación de Servicio Distribuida
(DDoS) son las formas más comunes
para congelar el funcionamiento de
un sitio web. Estos son los intentos
de inundar un sitio con solicitudes
externas, por lo que ese sitio no
podría estar disponible para los
usuarios reales. Los ataques de
denegación de servicio por lo general
se dirigen a puertos específicos,
rangos de IP o redes completas, pero
se pueden dirigir a cualquier
dispositivo o servicio conectado.
¿Qué es fuerza
bruta?
Estos son básicamente
los que intentan
“romper” todas las
combinaciones posibles
de nombre de usuario +
contraseña en una
página web.
Los ataques de fuerza
bruta buscan
contraseñas débiles para
ser descifradas y tener
acceso de forma fácil
¿Qué es Cross Site
Scripting?
Los atacantes utilizan Cross-site
Scripting (XSS) para inyectar scripts
maliciosos en lo que serían sitios
web inofensivos. Debido a que estos
scripts parecen provenir de sitios web
de confianza, el navegador de los
usuarios finales casi siempre ejecuta
la secuencia de comandos, la
concesión de los piratas informáticos
el acceso a la información contenida
en las cookies o tokens de sesión
utilizados con ese sitio. El XSS
generalmente se utiliza para obtener
acceso de un usuario de la cuenta.
¿Qué es un virus
informático?
Un virus informático es una amenaza
programada, es decir, es un pequeño
programa escrito intencionadamente para
instalarse en el ordenador de un usuario sin
el conocimiento o el permiso de este.
Decimos que es un programa parásito
porque el programa ataca a los archivos o al
sector de "arranque" y se replica a sí mismo
para continuar su propagación. Algunos se
limitan solamente a replicarse, mientras
que otros pueden producir serios daños que
pueden afectar a los sistemas. No obstante,
absolutamente todos cumplen el mismo
objetivo: PROPAGARSE.
Clasificación de los Virus
Informáticos
Todos los virus tienen en común una
característica, y es que crean efectos
perniciosos. A continuación te
presentamos la clasificación de los
virus informáticos, basada en el daño
que causan y efectos que provocan.
 Infectores de archivos ejecutables
 Virus Informáticos según sus
acciones y/o modo de activación
Infectores de archivos
ejecutables
Infectores de archivos ejecutables afectan
archivos de extensión EXE, COM, BAT,
SYS, PIF, DLL, DRV Infectores directos
El programa infectado tiene que estar
ejecutándose para que el virus pueda
funcionar (seguir infectando y ejecutar sus
acciones destructivas) aquí podemos
encontrar algunos virus que afectan
archivos
 Infectores del sector de arranque (boot)
 Macrovirus
 Caballos de Troya
 De Actives Agents y Java Applets
Infectores del sector de
arranque (boot)
Este programa es el que muestra el
famoso mensaje de "Non-system Disk or
Disk Error" en caso de no encontrar los
archivos del sistema operativo. Este es el
programa afectado por los virus de sector
de arranque. La computadora se infecta
con un virus de sector de arranque al
intentar bootear desde un disquete
infectado. En este momento el virus se
ejecuta e infecta el sector de arranque del
disco rígido, infectando luego cada
disquete utilizado en el PC.
Macrovirus
Son los virus mas populares de la
actualidad. No se transmiten a través de
archivos ejecutables, sino a través de los
documentos de las aplicaciones que
poseen algún tipo de lenguaje de
macros. Entre ellas encontramos todas
las pertenecientes al paquete Office
(Word, Excel, Power Point, Access) y
también el Corel Draw, o AutoCAD.
Cuando uno de estos archivos infectado
es abierto o cerrado, el virus toma el
control y se copia a la plantilla base de
nuevos documentos, de forma que sean
infectados todos los archivos que se
abran o creen en el futuro.
Caballos de Troya
Los troyanos son programas que
imitan programas útiles o
ejecutan algún tipo de acción
aparentemente inofensiva, pero
que de forma oculta al usuario
ejecutan el código dañino.
Los troyanos no cumplen con la
función de autor reproducción,
sino que generalmente son
diseñados de forma que por su
contenido sea el mismo usuario el
encargado de realizar la tarea de
difusión del virus. (Generalmente
son enviados por e-mail)
De Actives Agents y Java
Applets
En 1997, aparecen los Java applets y
Actives controls. Estos pequeños
programas se graban en el disco
rígido del usuario cuando está
conectado a Internet y se ejecutan
cuando la página web sobre la que se
navega lo requiere, siendo una forma
de ejecutar rutinas sin tener que
consumir ancho de banda. Los virus
desarrollados con Java applets y
Actives controls acceden al disco
rígido a través de una conexión www
de manera que el usuario no los
detecta. Se pueden programar para
que borren o corrompan archivos,
controlen la memoria, envíen
información a un sitio web, etc.
Virus Informáticos según sus acciones
y/o modo de activación
Estos virus se clasifican en los siguientes
grupos:
 Bombas
 Camaleones
 Reproductores
 Gusanos (Worms)
 Backdoors
Bombas
Se denominan así a los virus que
ejecutan su acción dañina como si
fuesen una bomba. Esto significa
que se activan segundos después de
verse el sistema infectado o después
de un cierto tiempo o al
comprobarse cierto tipo de
condición lógica del equipo.
(bombas lógicas). Ejemplos de
bombas de tiempo son los virus que
se activan en una determinada fecha
u hora determinada
Camaleones
Son una variedad de virus similares a
los caballos de Troya que actúan
como otros programas parecidos, en
los que el usuario confía, mientras
que en realidad están haciendo
algún tipo de daño. Cuando están
correctamente programados, los
camaleones pueden realizar todas las
funciones de los programas
legítimos a los que sustituyen
(actúan como programas de
demostración de productos, los
cuales son simulaciones de
programas reales).
Reproductores
Los reproductores se reproducen en
forma constante una vez que son
ejecutados hasta agotar totalmente
el espacio de disco o memoria del
sistema.
La única función de este tipo de
virus es crear clones y lanzarlos a
ejecutar para que ellos hagan lo
mismo. El propósito es agotar los
recursos del sistema, especialmente
en un entorno multiusuario
interconectado, hasta el punto que
el sistema principal no puede
continuar con el procesamiento
normal.
Gusanos (Worms)
Los gusanos son programas que constantemente
viajan a través de un sistema informático
interconectado, de PC a PC, sin dañar
necesariamente el hardware o el software de los
sistemas que visitan.
Existen básicamente 3 métodos de propagación
en los gusanos:
1 - Correo electrónico - El gusano envía una copia
de sí mismo a todos los usuarios que aparecen en
las libretas de direcciones que encuentra en el
ordenador dónde se ha instalado.
2 - Mecanismos basados en RPC (Remote
Procedure Call) - El gusano ejecuta una copia de
sí mismo en todos los sistemas que aparecen en
la tabla de rutas(rcopy y rexecute).
3 - Mecanismos basados en RLOGIN - El gusano
se conecta como usuario en otros sistemas y una
vez en ellos, se copia y ejecuta de un sistema a
otro.
Backdoors
Son también conocidos como
herramientas de administración
remotas ocultas. Son programas que
permiten controlar remotamente la
PC infectada. Generalmente son
distribuidos como troyanos.
Cuando un virus de estos es ejecutado,
se instala dentro del sistema
operativo, al cual monitorea sin
ningún tipo de mensaje o consulta al
usuario. Incluso no se lo ve en la lista
de programas activos.
¿Qué es una vacuna
informática?
Son pequeños programas cuyo objetivo
es intentar prevenir que un virus se
copie. Una vacuna al instalarse queda
residente en memoria, de esta manera
avisa de diversos sucesos. Por ejemplo,
cuando un programa ha solicitado
quedarse residente en memoria, que
está intentando modificar alguno de los
archivos del sistema o algún archivo
ejecutable o se pretende hacer alguna
operación de borrado general.
Si el programa a ejecutarse en ese
momento no tiene porqué ejecutar
ninguna de esas tareas, es posible
sospechar que hay algún virus
intentando entrar al sistema; basta
entonces con ordenar al programa
vacuna que no permita el acceso
solicitado.
Tipos de vacunas
Se puede clasificar en :
 Sólo detección: Son vacunas que
solo detectan archivos infectados
sin embargo no pueden
eliminarlos o desinfectarlos.
 Detección y desinfección: son
vacunas que detectan archivos
infectados y que pueden
desinfectarlos.
 Detección y aborto de la acción:
son vacunas que detectan archivos
infectados y detienen las acciones
que causa el virus.
Tipos de vacunas
 Comparación de signature de
archivo: son vacunas que
comparan las signaturas de los
atributos guardados en tu equipo.
 Por métodos heurísticos: son
vacunas que usan métodos
heurísticos para comparar
archivos.
 Invocado por el usuario: son
vacunas que se activan
instantáneamente con el usuario.
 -Comparación por firmas: son
vacunas que comparan las firmas
de archivos sospechosos para
saber si están infectados.
bibliografía
Los datos utilizados para este informe fueron investigados en los siguientes sitios:
 http://es.ccm.net/contents/17-introduccion-a-los-ataques
 http://blog.hostdime.com.co/tipos-de-ataques-mas-comunes-a-sitios-web-y-servidores/
 http://spi1.nisu.org/recop/al01/salva/definic.html
 http://spi1.nisu.org/recop/al01/salva/clasific.html
 https://sites.google.com/site/sdsvtecnobloggersjd/virus-y-antivirus/tipos-de-virus-de-
computacion/tipos-de-virus-de-computacion-por-sus-acciones-y-modo-de-activacion
 http://giiovannalara.blogspot.com.co/2012/02/vacunas-informaticas.html
 http://ginadiaz-virusyantivirus.blogspot.com.co/p/tipo-de-vacunas-informaticas.html

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaFabianAvendao5
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAANGELICAJULIETH1
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasFernando Moreno Malagón
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica diegorodriguez812
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informáticacarla zeña
 
Clase de seguridad informatica
Clase de seguridad informaticaClase de seguridad informatica
Clase de seguridad informaticaCesar Brizzio
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA dwvan
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronicadjarte
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaSebastinRuiz12
 
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiralauraraquira53
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan ariasjhojan arias
 
5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.Jaqueline Sánchez
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 

La actualidad más candente (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
Clase de seguridad informatica
Clase de seguridad informaticaClase de seguridad informatica
Clase de seguridad informatica
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Virus y Amenazas Informaticas
Virus y Amenazas InformaticasVirus y Amenazas Informaticas
Virus y Amenazas Informaticas
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquira
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan arias
 
5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 

Destacado

учебно ролевые игры при обучении устной речи на уроках
учебно ролевые игры при обучении устной речи на урокахучебно ролевые игры при обучении устной речи на уроках
учебно ролевые игры при обучении устной речи на урокахdamdin2
 
Ventaja del aprendizaje colaborativo
Ventaja del aprendizaje colaborativoVentaja del aprendizaje colaborativo
Ventaja del aprendizaje colaborativoAndrea Colmán
 
Proyecto integrador de área en la escuela
Proyecto  integrador  de  área  en  la  escuelaProyecto  integrador  de  área  en  la  escuela
Proyecto integrador de área en la escuelalucesitaprnicesita
 
Soluciones Ambientales
Soluciones AmbientalesSoluciones Ambientales
Soluciones AmbientalesMagisas23
 
Campeonatos mundiales de futsal
Campeonatos mundiales de futsalCampeonatos mundiales de futsal
Campeonatos mundiales de futsalDiego Rocha
 
Top 10 pedestal fans
Top 10 pedestal fansTop 10 pedestal fans
Top 10 pedestal fansIVY NASREEN
 
1 museo de instrumentos musicales dr
1 museo de instrumentos musicales dr1 museo de instrumentos musicales dr
1 museo de instrumentos musicales drmm lenex
 
Modulo 3 herramientas web 2.0
Modulo 3  herramientas web 2.0 Modulo 3  herramientas web 2.0
Modulo 3 herramientas web 2.0 Ameth Archbold
 

Destacado (19)

учебно ролевые игры при обучении устной речи на уроках
учебно ролевые игры при обучении устной речи на урокахучебно ролевые игры при обучении устной речи на уроках
учебно ролевые игры при обучении устной речи на уроках
 
Compañía avicola elitte s
Compañía avicola elitte sCompañía avicola elitte s
Compañía avicola elitte s
 
Ventaja del aprendizaje colaborativo
Ventaja del aprendizaje colaborativoVentaja del aprendizaje colaborativo
Ventaja del aprendizaje colaborativo
 
Herramientas m.
Herramientas m.Herramientas m.
Herramientas m.
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 
Imagen i
Imagen iImagen i
Imagen i
 
Html
Html Html
Html
 
Proyecto integrador de área en la escuela
Proyecto  integrador  de  área  en  la  escuelaProyecto  integrador  de  área  en  la  escuela
Proyecto integrador de área en la escuela
 
Soluciones Ambientales
Soluciones AmbientalesSoluciones Ambientales
Soluciones Ambientales
 
Depresao.pptx
Depresao.pptxDepresao.pptx
Depresao.pptx
 
Saludable
SaludableSaludable
Saludable
 
Campeonatos mundiales de futsal
Campeonatos mundiales de futsalCampeonatos mundiales de futsal
Campeonatos mundiales de futsal
 
saida dharavath(vlsi)
saida dharavath(vlsi)saida dharavath(vlsi)
saida dharavath(vlsi)
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 
Top 10 pedestal fans
Top 10 pedestal fansTop 10 pedestal fans
Top 10 pedestal fans
 
Toma fotografía
Toma fotografíaToma fotografía
Toma fotografía
 
JESUS
JESUSJESUS
JESUS
 
1 museo de instrumentos musicales dr
1 museo de instrumentos musicales dr1 museo de instrumentos musicales dr
1 museo de instrumentos musicales dr
 
Modulo 3 herramientas web 2.0
Modulo 3  herramientas web 2.0 Modulo 3  herramientas web 2.0
Modulo 3 herramientas web 2.0
 

Similar a Riesgos de la informacion electronica

Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosMayerly Walteros
 
Virus y vacunas informaticas copia
Virus y vacunas informaticas   copiaVirus y vacunas informaticas   copia
Virus y vacunas informaticas copiaMayerly Walteros
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMAYERLYWAL
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos nicolas_0114
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 

Similar a Riesgos de la informacion electronica (20)

Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas copia
Virus y vacunas informaticas   copiaVirus y vacunas informaticas   copia
Virus y vacunas informaticas copia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus
Los virusLos virus
Los virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
virus informaticos marina
virus informaticos marinavirus informaticos marina
virus informaticos marina
 
Virus
VirusVirus
Virus
 

Último

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxjoselinepolar
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 

Último (6)

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 

Riesgos de la informacion electronica

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA JHON POLDAR MORENO MORA
  • 2. ¿Qué es un ataque informático? Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño. Los ataques pueden ejecutarse por diversos motivos:  para obtener acceso al sistema;  para robar información, como secretos industriales o propiedad intelectual;  para recopilar información personal acerca de un usuario;  para obtener información de cuentas bancarias
  • 3. Tipos de ataque informático Estos son alguno tipos de riesgos y se pueden clasificar de la siguiente manera:  Acceso físico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos  Intercepción de comunicaciones:  Secuestro de sesión.  Falsificación de identidad.  Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio.  Ataque por injection  Fuerza bruta  Cross Site Scripting
  • 4. ¿Qué es un Ataque Por Injection? Los ataques de inyección, más específicamente SQLI (Structured Query Language Injection) es una técnica para modificar una cadena de consulta de base de datos mediante la inyección de código en la consulta. El SQLI explota una posible vulnerabilidad donde las consultas se pueden ejecutar con los datos validados. Esta siguen siendo una de las técnicas de sitios web más usadas y se pueden utilizar para obtener acceso a las tablas de bases de datos, incluyendo información del usuario y la contraseña
  • 5. ¿Qué es denegación de servicio? La Denegación de Servicio (DoS) ó Denegación de Servicio Distribuida (DDoS) son las formas más comunes para congelar el funcionamiento de un sitio web. Estos son los intentos de inundar un sitio con solicitudes externas, por lo que ese sitio no podría estar disponible para los usuarios reales. Los ataques de denegación de servicio por lo general se dirigen a puertos específicos, rangos de IP o redes completas, pero se pueden dirigir a cualquier dispositivo o servicio conectado.
  • 6. ¿Qué es fuerza bruta? Estos son básicamente los que intentan “romper” todas las combinaciones posibles de nombre de usuario + contraseña en una página web. Los ataques de fuerza bruta buscan contraseñas débiles para ser descifradas y tener acceso de forma fácil
  • 7. ¿Qué es Cross Site Scripting? Los atacantes utilizan Cross-site Scripting (XSS) para inyectar scripts maliciosos en lo que serían sitios web inofensivos. Debido a que estos scripts parecen provenir de sitios web de confianza, el navegador de los usuarios finales casi siempre ejecuta la secuencia de comandos, la concesión de los piratas informáticos el acceso a la información contenida en las cookies o tokens de sesión utilizados con ese sitio. El XSS generalmente se utiliza para obtener acceso de un usuario de la cuenta.
  • 8. ¿Qué es un virus informático? Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
  • 9. Clasificación de los Virus Informáticos Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.  Infectores de archivos ejecutables  Virus Informáticos según sus acciones y/o modo de activación
  • 10. Infectores de archivos ejecutables Infectores de archivos ejecutables afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV Infectores directos El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas) aquí podemos encontrar algunos virus que afectan archivos  Infectores del sector de arranque (boot)  Macrovirus  Caballos de Troya  De Actives Agents y Java Applets
  • 11. Infectores del sector de arranque (boot) Este programa es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en el PC.
  • 12. Macrovirus Son los virus mas populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw, o AutoCAD. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.
  • 13. Caballos de Troya Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino. Los troyanos no cumplen con la función de autor reproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail)
  • 14. De Actives Agents y Java Applets En 1997, aparecen los Java applets y Actives controls. Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controls acceden al disco rígido a través de una conexión www de manera que el usuario no los detecta. Se pueden programar para que borren o corrompan archivos, controlen la memoria, envíen información a un sitio web, etc.
  • 15. Virus Informáticos según sus acciones y/o modo de activación Estos virus se clasifican en los siguientes grupos:  Bombas  Camaleones  Reproductores  Gusanos (Worms)  Backdoors
  • 16. Bombas Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada
  • 17. Camaleones Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
  • 18. Reproductores Los reproductores se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio de disco o memoria del sistema. La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.
  • 19. Gusanos (Worms) Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el software de los sistemas que visitan. Existen básicamente 3 métodos de propagación en los gusanos: 1 - Correo electrónico - El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el ordenador dónde se ha instalado. 2 - Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de rutas(rcopy y rexecute). 3 - Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.
  • 20. Backdoors Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la PC infectada. Generalmente son distribuidos como troyanos. Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se lo ve en la lista de programas activos.
  • 21. ¿Qué es una vacuna informática? Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general. Si el programa a ejecutarse en ese momento no tiene porqué ejecutar ninguna de esas tareas, es posible sospechar que hay algún virus intentando entrar al sistema; basta entonces con ordenar al programa vacuna que no permita el acceso solicitado.
  • 22. Tipos de vacunas Se puede clasificar en :  Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • 23. Tipos de vacunas  Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  -Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 24. bibliografía Los datos utilizados para este informe fueron investigados en los siguientes sitios:  http://es.ccm.net/contents/17-introduccion-a-los-ataques  http://blog.hostdime.com.co/tipos-de-ataques-mas-comunes-a-sitios-web-y-servidores/  http://spi1.nisu.org/recop/al01/salva/definic.html  http://spi1.nisu.org/recop/al01/salva/clasific.html  https://sites.google.com/site/sdsvtecnobloggersjd/virus-y-antivirus/tipos-de-virus-de- computacion/tipos-de-virus-de-computacion-por-sus-acciones-y-modo-de-activacion  http://giiovannalara.blogspot.com.co/2012/02/vacunas-informaticas.html  http://ginadiaz-virusyantivirus.blogspot.com.co/p/tipo-de-vacunas-informaticas.html