riesgos de la información electrónica jhon_diaz

12
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA JHON HARRISON DÍAZ CASTRO TECNOLOGÍA EN ELECTRICIDAD universidad pedagógica y tecnológica de Colombia

Upload: jhon-castro

Post on 12-Feb-2017

47 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Riesgos de la información electrónica Jhon_diaz

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA

JHON HARRISON DÍAZ CASTRO TECNOLOGÍA EN ELECTRICIDAD

universidad pedagógica y tecnológica de Colombia

Page 2: Riesgos de la información electrónica Jhon_diaz

INTRODUCCIÓN La tendencia del mundo actual a emplear nuevos mecanismos de

información, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a

las amenazas informáticas crecientes y por ende a nuevos riesgos. exponemos las principales amenazas informáticas y los posibles riesgos

que podrían materializarse, para evitar que su información caiga en manos inescrupulosas o sea víctima de fraude electrónico

Page 3: Riesgos de la información electrónica Jhon_diaz

VIRUS INFORMÁTICOS Un virus informático es un malware que

tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Page 4: Riesgos de la información electrónica Jhon_diaz

FUNCIONAMIENTO DE UN VIRUS Se ejecuta un programa que está

infectado.El código del virus queda alojado en la

memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.

El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.

Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Page 5: Riesgos de la información electrónica Jhon_diaz

VÍAS DE INFECCIÓN

 Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs

infectados.  Sitios webs legítimos pero

infectados.  Adjuntos en Correos no solicitados

(Spam)

Page 6: Riesgos de la información electrónica Jhon_diaz

Tipos de virus

Troyano: Consiste en robar información, alterar el sistema del hardware o permite que un usuario externo pueda controlar el equipo.Gusano: Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas. Si no se produce la condición permanece oculto al usuario.Virus de sobreescritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.Virus de Boot: Son virus que infectan sectores de inicio y booteo de los diskettes y el sector de arranque maestro de los discos duros.

Page 7: Riesgos de la información electrónica Jhon_diaz

Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa.Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Tipos de virus

Page 8: Riesgos de la información electrónica Jhon_diaz

Tipos de vacunasSólo detección: actualizan

archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.Detección y desinfección: detectan archivos infectados y que pueden desinfectarlos.Detección y aborto de la acción: detectan archivos infectados y detienen las acciones que causa el virusComparación por firmas: comparan las firmas de archivos sospechosos para saber si están infectados.

Page 9: Riesgos de la información electrónica Jhon_diaz

Comparación de firmas de archivo: comparan las firmas de los atributos guardados en tu equipo.Por métodos heurísticos: usan métodos heurísticos para comparar archivos.Invocado por el usuario: se activan instantáneamente con el usuario.Invocado por la actividad del sistema: se activan instantáneamente por la actividad del sistema operativo.

Tipos de vacunas

Page 10: Riesgos de la información electrónica Jhon_diaz

Modos de protecciónACTIVOS

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Page 11: Riesgos de la información electrónica Jhon_diaz

PASIVOS Evitar introducir a tu equipo medios de

almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.

No instalar software "pirata", pues puede tener dudosa procedencia.

No abrir mensajes provenientes de una dirección electrónica desconocida.

No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más

seguros. No abrir documentos sin asegurarnos del tipo

de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Modos de protección

Page 12: Riesgos de la información electrónica Jhon_diaz

GRACIAS