Please enable JavaScript.
Coggle requires JavaScript to display documents.
VIRUS Y SUS AMENAZAS - Coggle Diagram
VIRUS Y SUS AMENAZAS
Archivos maliciosos
¿Daños que pueden causar a mi ordenador?
Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento.
¿Que efectos puede causar?
Mensajes: Visualizan mensajes molestos por pantalla.
Travesuras: Por ejemplo, reproducir una canción
Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión.
Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado.
Corrupción de datos: alterar el contenido de los datos de algunos archivos.
Borrado de datos.
Tipos de daños
Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son pulsadas.
Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo.
Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.
¿Que es?
Está diseñado para propagarse de un host a otro y tiene la habilidad de replicarse. De forma similar, al igual que los virus no pueden reproducirse sin una célula que los albergue, los virus informáticos no pueden reproducirse ni propagarse sin programar, por ejemplo, un archivo o un documento.
¿Cómo ataca un virus informático?
Los virus pueden realizar acciones devastadoras y molestas, por ejemplo, robar contraseñas o datos, registrar pulsaciones de teclado, dañar archivos, enviar spam a sus contactos de correo electrónico e, incluso, tomar el control de su equipo.
Amenazas y vulnerabilidades de los sistemas informáticos
Los riesgos de la información están presentes cuando confluyen fundamentalmente dos elementos: las amenazas de ataques, y las vulnerabilidades de la tecnología; conceptos íntimamente relacionados donde no es posible ninguna consecuencia sin la presencia conjunta de estos.
Las amenazas, en un entorno dinámico de interconectividad, pueden venir de cualquier parte, sea interna o externa, e íntimamente relacionada con el entorno de las organizaciones. Las vulnerabilidades son una debilidad en la tecnología o en los procesos asociados con la información, y como tal, se consideran características propias de los sistemas o de la infraestructura que lo soporta.
HACKERS
Hacker de Sombrero Blanco (White Hat): éticos, expertos en seguridad informática, especializado en realizar test de intrusión y evaluaciones de seguridad
Hacker de Sombrero Negro (Black Hat): también conocidos como crackers, vulneran los sistemas de información con fines maliciosos.
Hacker de Sombrero Gris (Grey Hat): en ocasiones vulneran la ley, y de forma general no atacan malintencionadamente o con intereses personales, sino que sus motivaciones se relacionan a protestas o desafíos personales.
Amenazas de la ingeniería social sobre tus activos y datos sensibles
Ingeniería social en términos de informática se refiere al robo de datos mediante la manipulación de usuarios reales
Los riesgos y amenazas de la ingeniería social generalmente inician en un contacto casual, inocente, vía redes sociales o Internet; pero terminan por atentar contra la seguridad digital de las compañías.
Tipos de ingeniería social
Ingeniería social basada en personas
Basa sus técnicas en la interacción humana para aprovechar debilidades y obtener a través de ella la información deseada.
Entienden y aplican teorías psicológicas para mover sentimientos complejos y/o necesidades primarias para lograr que los objetivos bajen sus defensas, y entreguen la información que desean sin apenas
Ingeniería social basada en la web
Se basa en los dispositivos y el uso del Internet. computadoras e intenta obtener información a través de programas informáticos.
Esta variante se vale de mensajes de correo electrónico o sitios Web fraudulentos a través de los cuales se obtiene data sensible.
Metodología de la Ingeniería Social
Fase de acercamiento
En esta primera etapa se hace el primer acercamiento al objetivo para ganar su confianza. Generalmente, el atacante que se vale de la ingeniería social permite al objetivo dominar la comunicación porque así detecta sus debilidades primarias a ser explotadas.
Fase de alerta
En esta etapa, su grado de interacción cambia y comienza a ser más activo: Lanza proposiciones sueltas aquí y allá; todas especialmente pensadas para afianzar la confianza inicialmente establecida.
Fase de distracción
El objetivo se siente a gusto en la comunicación y baja sus defensas a niveles penetrables. En paralelo, el atacante domina prácticamente la comunicación; si bien no llega al punto de agobiar al objetivo para evitar que éste levante sus alarmas. Con esto en mente, se dedica a tranquilizar al objetivo con promesas o frases de confianza que terminan de derribar sus barreras. Como parte natural de la interacción y ya completamente envuelto por el atacante; el objetivo termina entregando datos sensibles como por ejemplo, claves de acceso a cuentas o números de seguridad de sus tarjetas de crédito.
Dispositivos extraíbles
Los dispositivos de almacenamiento externo son tan útiles como peligrosos. Por qué pueden ser un riesgo para tu PC.
Las memorias USB son una fuente de infecciones y propagación de virus, que muchas veces llegan a través de las copisterías, ya que pasan a través de ordenadores que han estado expuestos al contacto directo con cientos o miles de otros dispositivos.
i conectamos a nuestro ordenador memorias USB cuyo origen desconocemos, es casi tan peligroso como si nos descargáramos un archivo desconocido. Lo único que difiere es el procedimiento, pero el peligro es real.