Riesgos de la información electrónica

Post on 15-Feb-2017

90 views 0 download

Transcript of Riesgos de la información electrónica

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA

José Miguel Amarillo Critancho

TECNOLOGIA: Obras civiles

¿QUE SON LOS VIRUS DIGITALES?Existe una variedad de programas maliciosos llamadas "plagas digitales", que no son exactamente virus. La definición de lo que es una plaga depende de sus acciones y formas de contaminación. Conociendo esta distinción, es común darle el nombre de virus para generalizar todos los tipos de plagas.

PRIMER VIRUSCABALLO DE TROYA:tipo de virus que, básicamente, permiten el acceso remoto al ordenador después de la infección. Los caballos de Troya pueden tener otras funcionalidades, como captura de datos del usuario. Entre tales instrucciones, pueden existir órdenes para borrar archivos, destruir programas, entre otros. 

QUE PLAGA SE DESPLIEGA CUANDO EL TROYANO ENTRA

AL PC?

Utiliza puertos TCP e informa a su creador la "disponibilidad" de ese ordenador. El virus puede conectarse a servidores y ejecutar instrucciones que estén disponibles en el momento del acceso. 

WORM O GUSANO: un tipo de virus más inteligente que los demás. La principal diferencia entre ellos es la forma de propagación: los gusanos pueden propagarse rápidamente hacia otros ordenadores, sea por Internet o por medio de una red local.

¿COMO SE DA CUENTA EL USUARIO QUE ESTA FALLANDO EL PC? 

Generalmente, la contaminación ocurre de una manera discreta y el usuario sólo nota el problema cuando el ordenador presenta alguna anormalidad. Lo que hace de estos virus inteligentes es la gama de posibilidades de propagación

HIJACKERS 

SPYWARES  KEYLOGGERS  

A pesar de que no fueran virus, estos tres nombres también representan peligro estos son: 

SPYWARESson programas que se están "espiando" las actividades de los internautas o capturan información de ellos. Para contaminar una computadora, los spyware pueden estar metidos en softwares desconocidos o que sean bajados automáticamente cuando el internauta visita sitios webs de contenido dudoso.

KEYLOGGERSson pequeños aplicativos que pueden venir incrustados en virus, spywares o softwares sospechosos, destinados a capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es capturar contraseñas. 

son programas o scripts que "secuestran" navegadores de Internet, principalmente al Internet Explorer. Cuando eso ocurre, el hijacker cambia la página inicial del browser e impide al usuario poder cambiarla, muestra propagandas en pop-ups o ventanas nuevas.

HIJACKERS 

ATAQUESAtaques ICMP 

ICMP (siglas en Inglés de Protocolo de Mensaje de Control de Internet) es un protocolo de Internet popular y ampliamente utilizado, principalmente por equipos puestos en red, para enviar varios mensajes de error.

RELAY SMB

SMBRelay y SMBRelay2 son programas especiales que poseen la capacidad de llevar a cabo ataques contra equipos remotos. Los programas aprovechan el archivo de protocolo de uso compartido que se encuentra en NetBIOS. 

Desincronización de TCPLa desincronización de TCP es una técnica empleada en ataques de de "secuestro" de TCP. Se desencadena mediante un proceso en el cual el número secuencial en los paquetes entrantes difiere del número secuencial esperado.

Envenenamiento de DNS los hackers pueden engañar al servidor DNS de cualquier equipo logrando fingir que la información falsa es legítima y auténtica. Esta última es almacenada por un período determinado, permitiendo a los atacantes reescribir las respuestas de DNS de las direcciones IP.

ANTIVIRUS

 Independiente de cual usa, manténgalo siempre actualizado. Eso es necesario porque nacen virus nuevos todos los días y su antivirus necesita saber de la existencia de ellos para proteger su sistema operativo.

MUCHAS GRACIAS..