You are on page 1of 20

RIESGOS

DE LA INFORMACIN ELECTRNICA
J H O N

R U I Z

QUE SON LOS RIESGOS Y


A M E N A Z A S I N F O R M T I C A S

Amenaza
Una amenaza a un sistema informtico es
una circunstancia que tiene el potencial de
causar un dao o una prdida. Es decir, las
amenazas pueden materializarse dando lugar
a un ataque en el equipo.
http://es.slideshare.net/JavierCely3/riesgosde-la-informacion-electronica-67700524

RIESGO
EL RIESGO ES LA POSIBILIDAD
DE QUE UNA AMENAZA SE
P R O D U Z C A , D A N D O LU G A R A U N
ATA Q U E A L E Q U I P O. E S T O N O E S
OTRA COSA QUE LA
PROBABILIDAD DE QUE OCURRA
E L ATA Q U E P O R PA RT E D E L A
AMENAZA

ATAQUE
INFORMATICO

Unataque informticoes un mtodo por el cual un


individuo, mediante unsistema informtico,
intenta tomar el control, desestabilizar o daar
otro sistemainformtico(ordenador,red privada,
etctera).

Tipos de amenazas
SPYWARE:
E L S P Y WA R E O S O F T WA R E E S P A
PUEDE DESCARGARSE DE SITIOS DE
I N T E R N E T, M E N S A J E S D E C O R R E O
E L E C T R N I C O, M E N S A J E S
I N S TA N T N E O S Y D E C O N E X I O N E S
D I R E C TA S D E U S O C O M PA R T I D O.
A D E M S, U N U S UA R I O PU E D E R E C I B I R ,
S I N S A B E R L O, S P Y WA R E C U A N D O
A C E P TA U N A C U E R D O D E L I C E N C I A A L
I N S TA L A R A L G N P R O G R A M A .
H T T P : / / W W W. I B E R O T I J U A N A . E D U . M X / D S I / I N D E X . P H P / D O C U
M E NTA CI N-M A IN M E NU-58/2 2 -SE G UR ID A D /1 01-D E FI NICIO NE
S

Tipo de spyware que recolecta


informacin sobre el usuario
algunas veces para mostrar
anuncios publicitarios de
acuerdo al perfil del usuario.
A D WA R E :

M A LWA R E :
Malware o software de actividades ilegales es una
categora de cdigo malicioso que incluye virus,
gusanos y caballos de Troya. El malware destructivo
utiliza herramientas de comunicacin conocidas
para distribuir gusanos que se envan por correo
electrnico y mensajes instantneos, caballos de
Troya que provienen de ciertos sitios Web y archivos
infectados de virus que se descargan de conexiones
P2P. El malware tambin buscar explotar en
silencio las vulnerabilidades existentes en sistemas.

Programa o archivo que al ejecutarse corre un


cdigo que infecta el equipo, es decir, altera el
funcionamiento normal de la computadora.
Como los virus humanos los de computadora
varan por el nivel de infeccin desde los
simples que son fciles de limpiar hasta los que
su dao puede ser mayor que inclusive deje
inservible el sistema operativo. La mayora de
los virus se propagan de computadora en
computadora. Los gusanos (worms) y caballos
de troya (trojan horse) son un tipo de virus.

VIRUS:

Normalmente, las bombas lgicas se utilizan


para lanzarataques de denegacin de servicio
al sobrepasar la capacidad de red de un sitio
Web, un servicio en lnea o una compaa.

BOMBAS LGICAS
https://es.scribd.com/doc/57396730/Tipos-de-amenazas-y-ataques
-en-seguridad-informatica

Suele propagarse como parte de programas de


uso comn y se activan cuando los mismos se
ejecutan
Se pueden utilizar de dos formas completamente
distintas:
Como herramienta de administracin remota
Como herramienta para hackear
Como por ejemplo Net Bus , Back Oriffice, 2000
Sub Seven, Dolly Trojan entre otros

T R O YA N O S

Tienen el poder de auto duplicarse causando


efectos diversos
Las infecciones producidas por estos virus casi
siempre se realizan a travs del correo electrnico,
las redes informticas y los canales de
Chat
Algunos ejemplos PSWBugbear.B, Lovgate.F,
Trile.C, Sobig.D, Mapson

GUSANOS

KEYLOGGERS
Es una aplicacin destinada a registrar todas
las teclas que un usuario tipea en su
computadora; algunos de ellos adems
registran otro tipo de informacin til para un
atacante, como ser, imgenes de pantalla
El keylogger que se incrusta en el mismo
teclado, el que se integra en el cable que
conecta el teclado y el ordenador y el que se
incrusta en el mismo ordenador

Correo electrnico basura no solicitado tambin


llamadojunk mailgeneralmente enviado en forma
masiva y conteniendo publicidad o ataques de
robo de identidad (phishing).

C O R R E O S PA M :

PHISHING:

Proceso fraudulento que se produce en Internet


cuando un estafador enva mensajes de correo
electrnico de tipo spam o mensajes del tipo pop-up
para atraer con engao a los usuarios y obtener
informacin sensible como cuentas de usuario,
contraseas, nmeros de tarjetas de crdito, datos de
cuentas, as como cualquier informacin personal.

ATA Q U E S D E C O N T R A S E A
Consiste en la prueba metdica de contraseas para
lograr el acceso a un sistema, siempre y cuando la
cuenta no presente un control de intentos fallidos de
logueo. Este tipo de ataques puede ser efectuado: o
Por diccionario: existiendo un diccionario de
palabras, una herramienta intentar acceder al
sistema probando una a una las palabras incluidas en
el diccionario. o Por fuerza bruta: una herramienta
generar combinaciones de letras nmeros y
smbolos formando posibles contraseas y probando
una a una en el login del sistema

ANTIVIRUS

En informtica los antivirus son programas


cuyo objetivo es detectar y/o eliminar virus
Es conveniente disponer de una licencia
activa de antivirus. Dicha licencia se emplear
para la generacin de discos de recuperacin
y emergencia. Sin embargo no se recomienda
en una red el uso continuo de antivirus

TIPOS DE VACUNAS

Slo deteccin: Son vacunas que solo actualizan


archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
Deteccin y desinfeccin: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
Deteccin y aborto de la accin: son vacunas que
detectan archivos infectados y detienen las
acciones que causa el virus
Comparacin por firmas: son vacunas que
comparan las firmas de archivos sospechosos para
saber si estn infectados.

Comparacin de firmas de archivo: son


vacunas que comparan las firmas de los
atributos guardados en tu equipo.
Por mtodos heursticos: son vacunas que
usan mtodos heursticos para comparar
archivos.
Invocado por el usuario: son vacunas que se
activan instantneamente con el usuario.
Invocado por la actividad del sistema: son
vacunas que se activan instantneamente por
la actividad del sistema operativo

CIBERGRAFIA

https://
es.scribd.com/doc/57396730/Tipos-de-amenazas-y
-ataques-en-seguridad-informatica
http://
www.iberotijuana.edu.mx/dsi/index.php/document
acin-mainmenu-58/22-seguridad/101-definiciones
http://
es.slideshare.net/JavierCely3/riesgos-de-la-info
rmacion-electronica-67700524

GRACIAS

You might also like