Date post: | 10-Feb-2017 |
Category: |
Education |
Upload: | miguel-angel-moreno-lopez |
View: | 28 times |
Download: | 0 times |
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAMIGUEL ANGEL MORENO LOPEZ
COD. 201621710Universidad Pedagógica y tecnológica de Colombia FESAD
INTRODUCCION
• A medida que pasa el tiempo, se ha facilitado el desarrollo de nuevas tecnologías, permitiéndonos hacer nuestra vida más sencilla tanto para el estudio, negocios, compras, correo electrónico y demás funciones que encontramos en la internet, pero así como tiene muchos beneficios estas funciones también corren el riesgo de robo de información, de amenazas informáticas crecientes; es importante saber de estos riesgos para evitar fraudes electrónicos y actuar antes de que ocurran estas amenazas.
• A continuación vamos a ver algunas de las principales amenazas en el manejo de información electrónica.
SPAM
• Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva, el objetivo de esta amenaza es recolectar direcciones de correo electrónico reales para obtener beneficios económicos, transmitir virus, capturar contraseñas mediante engaño como phishing, entre otros.
RECOMENDACIONES PARA EVITAR ESTA AMENAZA
• No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax)
• Cuando necesite enviar un email por internet a varios destinarios es recomendable hacerlo con la opción ‘’compra oculta CCC’’
• No publicar una dirección privada en sitios webs, foros, conversación online, etc.
• Nunca responder este tipo de mensajes• Es bueno tener más de una cuenta de correo electrónico para
salvaguardar la principal
HOAX
• Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena, muchos de estos cargados con virus desastrosos, algunos contienen formulas para hacerse millonaria o crean cadenas de la suerte como las que existen en correo postal.
RECOMENDACIONES PARA EVITAR ESTA AMENAZA
• No exponga en sitios públicos su dirección electrónica ni la de sus contactos.• Haga caso omiso a este tipo de mensajes y
elimínelos inmediatamente Video informativo: https://youtu.be/KiuTyXehW-8
CODIGO MALICIOSO (MALWARE)
Es un tipo de software que tiene como objetivo infiltrarse o dañar la computadora sin darnos cuenta; el termino malware significa software hostil, intrusivo o molesto.
MALWARE• El termino malware incluye:• Virus: Los virus informáticos tienen básicamente la función
de propagarse a través de software, son muy nocivos y algunos tienen además una carga dañina (payload)
• Gusanos: Tienen la propiedad de duplicarse a si mismo, y estos gusano residen en la memoria (se duplican así) causando problemas en la red, generalmente son invisibles
MALWARE• Troyanos: Es un software malicioso que se presenta al
usuario un programa aparentemente legitimo e inofensivo pero al ejecutarlo causa daños.
• Rootkits: Es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia oculta, este corrompe el funcionamiento normal del sistema operativo.
• Spyware: Es un software que recopila información de un ordenador y después transmite esta misma una entidad externa sin el consentimiento del propietario.
MALWARE• Keyloggers: Son programas maliciosos que motorizan
todas las pulsaciones del teclado y las almacenan para su posterior envió al creador, en este caso hay que tener cuidado con las contraseñas de cuentas bancarias.
• Stealers: También roba información privada pero solo la que se encuentra guardado en el equipo.
• Adware: Es cualquier programa que se ejecuta automáticamente, muestra baja publicidad web, la palabra adware se refiere a anuncios en ingles.
MALWARE• Crimeware: Ha sido diseñado mediante técnicas de
ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías financieras y ventas por correo.
• Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) que permite a un atacante redirigir un nombre de dominio a otra maquina distinta.
RECOMENDACIONES PARA EVITAR LOS MALWARE
• Instalar oportunamente las actualizaciones (parches) de seguridad del sistema operativo de su pc.
• Tener instalado y actualizado un sistema de antivirus y antispyware.
• Instalar y configurar un firewall. video informativo: https://www.youtube.com/watch?v=pwDoVho0lvQ
ALGUNAS MODALIDADES DE ROBOS DE INFORMACION
ELECTRONICA MAS COMUNES• Phishing: Es una modalidad de estafa con el objetivo de intentar
obtener información personal como; contraseñas, cuentas bancarias, números, entre otros. El phisher o ladrón de información que se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, sistema de mensajería instantánea entre otras.
• Vishing: El atacante envía mensajes de correo fraudulentas en el cual sugieren llamar a un numero telefónico en el cual hay un contestador automático que va solicitando toda la información requerida para acceder a sus cuentas a través de medias electrónicas.
ALGUNAS MODALIDADES DE ROBOS DE INFORMACION
ELECTRONICA MAS COMUNES• Smishing: Es un tipo de delito informático o actividad
criminal usando mensajes de texto dirigidos a los usuarios de teléfono celular con falsa información como premios, bonos, descuentos, entre otros, en esta modalidad intentan robar información personal electrónica para robar dinero.
RECOMENDACIONES • Evite brindar información que pueda comprometer la
seguridad personal y de los sistemas de información, datos, usuario, contraseña, números de tarjetas, entre otras.
¿QUÉ ES UNA VACUNA INFORMATICA?
• La vacuna es un programa instalada que reside en la memoria, actual como ‘’filtro’’ de los programas ejecutados abiertos para ser leídos o comprados en tiempo real. La vacuna es un programa detector y eliminador.
Video informativo:https://youtu.be/xIx2W6BqcSU
TIPOS DE VACUNAS• CA-SOLO DETECCION: Son unas vacunas que detectan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos. • CA-DETECCION Y DESIFENCCION: Estas detectan archivos
infectados y pueden desinfectarlos.• CA-DETECCION Y ABORTO A LA ACCION: Estos detectan
archivos infectados y detienen las acciones que causa el virus.• CB-COMPARACION POR FIRMAS: Son vacunas que comparan
firmas de archivos sospechosos para saber si están infectados.
TIPOS DE VACUNAS• CB-COMPARACION DE SIGNATURE DE ARCHIVO: Estas
comparan las signatures de los atributos guardados en tu equipo.• CB-POR METODOS HEURISTICOS: Estas usan métodos
heurísticos para comparar archivos.• CC-INVONCADO POR EL USUARIO: Son vacunas que se activan
instantáneamente por el usuario.• CC-INVOCADO POR LA ACTIVIDAD DEL SISTEMA: Estas se
activan instantáneamente por la actividad del sistema windows xp/vista.
BIBLIOGRAFIA• http://www.fiduagraria.gov.co/wp-content/uploads/2014/12
/Amenazas-y-riesgos-en-el-manejo-de-la-informacion.pdf