Sie sind auf Seite 1von 20

RIESGOS DE LA

INFORMACIÓN
ELECTRÓNICA
JHON RUIZ

https://es.scribd.com/presentation/329943654/
Riesgos-de-La-Informacion-Electronica
QUE SON LOS RIESGOS Y
AMENAZAS INFORMÁTICAS
Amenaza

Una amenaza a un sistema informático es una circunstancia que tiene


el potencial de causar un daño o una pérdida. Es decir, las amenazas
pueden materializarse dando lugar a un ataque en el equipo.

http://es.slideshare.net/JavierCely3/riesgos-de-la-informacion-
electronica-67700524
RIESGO

E L R I E S G O E S L A P O S I B I L I DA D D E
QU E U N A A M E N A Z A S E P RO D U Z C A ,
DA N D O LU G A R A U N ATAQU E A L
E QU I P O. E S T O N O E S O T R A C O S A
QU E L A P RO BA B I L I DA D D E QU E
O C U R R A E L ATAQU E P O R PA RT E D E
LA AMENAZA
ATAQUE INFORMATICO

Un ataque informático es un método por el cual un individuo, mediante


un sistema informático, intenta tomar el control, desestabilizar o dañar otro
sistema informático(ordenador, red privada, etcétera).
Tipos de amenazas
SPYWARE:
E L S P Y WA R E O S O F T WA R E E S P Í A P U E D E
D E S C A R G A R S E D E S I T I O S D E I N T E R N E T,
M E N S A J E S D E C O R R E O E L E C T R Ó N I C O,
M ENS AJES I NS TANTÁNEOS Y DE
CONEXIONES DIRECTAS DE U S O
C O M PA R T I D O. A D E M Á S, U N U S UA R I O
P U E D E R E C I B I R , S I N S A B E R L O, S P Y WA R E
C UA N D O AC E P T A U N AC U E R D O D E
LI CENCI A AL I NS TALAR ALGÚ N PROGRAM A.
H T T P : / / W W W. I B E R O T I J U A N A . E D U . M X / D S I / I N D E X . P H P / D O C U M E N
TACIN-MAINMENU -58/22 -SEGUR IDAD/101 -DEF IN ICIO NES
Tipo de spyware que recolecta información sobre el
usuario algunas veces para mostrar anuncios
publicitarios de acuerdo al perfil del usuario.

ADWARE:
MALWARE:

Malware o software de actividades ilegales es una categoría de código


malicioso que incluye virus, gusanos y caballos de Troya. El malware
destructivo utiliza herramientas de comunicación conocidas para distribuir
gusanos que se envían por correo electrónico y mensajes instantáneos, caballos
de Troya que provienen de ciertos sitios Web y archivos infectados de virus
que se descargan de conexiones P2P. El malware también buscará explotar
en silencio las vulnerabilidades existentes en sistemas.
Programa o archivo que al ejecutarse corre un código que infecta el equipo,
es decir, altera el funcionamiento normal de la computadora. Como los
virus humanos los de computadora varían por el nivel de infección desde los
simples que son fáciles de limpiar hasta los que su daño puede ser mayor
que inclusive deje inservible el sistema operativo. La mayoría de los virus se
propagan de computadora en computadora. Los gusanos (worms) y caballos
de troya (trojan horse) son un tipo de virus.

VIRUS:
Normalmente, las bombas lógicas se utilizan para lanzar ataques
de denegación de servicio al sobrepasar la capacidad de red de
un sitio Web, un servicio en línea o una compañía.

BOMBAS LÓGICAS

https://es.scribd.com/doc/57396730/Tipos-de-amenazas-y-ataques-en-seguridad-
informatica
Suele propagarse como parte de programas de uso común y se activan cuando
los mismos se ejecutan

Se pueden utilizar de dos formas completamente distintas:

Como herramienta de administración remota

Como herramienta para hackear

Como por ejemplo Net Bus , Back Oriffice, 2000 Sub Seven, Dolly
Trojan entre otros

TROYANOS
Tienen el poder de auto duplicarse causando efectos diversos

Las infecciones producidas por estos virus casi siempre se realizan a través
del correo electrónico, las redes informáticas y los canales de

Chat

Algunos ejemplos PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson

GUSANOS
KEYLOGGERS

Es una aplicación destinada a registrar todas las teclas que un usuario


tipea en su computadora; algunos de ellos además registran otro tipo de
información útil para un atacante, como ser, imágenes de pantalla

El keylogger que se incrusta en el mismo teclado, el que se integra en el


cable que conecta el teclado y el ordenador y el que se incrusta en el
mismo ordenador
Correo electrónico basura no solicitado también llamado junk
mail generalmente enviado en forma masiva y conteniendo publicidad o ataques
de robo de identidad (phishing).

CORREO SPAM:
PHISHING :

Proceso fraudulento que se produce en Internet cuando un estafador envía mensajes de


correo electrónico de tipo spam o mensajes del tipo pop-up para atraer con engaño a los
usuarios y obtener información sensible como cuentas de usuario, contraseñas,
números de tarjetas de crédito, datos de cuentas, así como cualquier información
personal.
ATAQUES DE
CONTRASEÑA
Consiste en la prueba metódica de contraseñas para lograr el acceso a un
sistema, siempre y cuando la cuenta no presente un control de intentos fallidos de
logueo. Este tipo de ataques puede ser efectuado: o Por diccionario: existiendo un
diccionario de palabras, una herramienta intentará acceder al sistema probando
una a una las palabras incluidas en el diccionario. o Por fuerza bruta: una
herramienta generará combinaciones de letras números y símbolos formando
posibles contraseñas y probando una a una en el login del sistema
ANTIVIRUS

En informática los antivirus son programas cuyo objetivo es detectar y/o


eliminar virus

Es conveniente disponer de una licencia activa de antivirus. Dicha


licencia se empleará para la generación de discos de recuperación y
emergencia. Sin embargo no se recomienda en una red el uso continuo de
antivirus
TIPOS DE VACUNAS
Sólo detección: Son vacunas que solo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.

Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.

Invocado por el usuario: son vacunas que se activan instantáneamente


con el usuario.

Invocado por la actividad del sistema: son vacunas que se activan


instantáneamente por la actividad del sistema operativo
CIBERGRAFIA

https://es.scribd.com/doc/57396730/Tipos-de-amenazas-y-ataques-en-
seguridad-informatica

http://www.iberotijuana.edu.mx/dsi/index.php/documentacin-mainmenu-
58/22-seguridad/101-definiciones

http://es.slideshare.net/JavierCely3/riesgos-de-la-informacion-electronica-
67700524
GRACIAS

Das könnte Ihnen auch gefallen