Este documento describe los principales riesgos de la información electrónica como virus, ataques y vacunas informáticas. Explica que los riesgos surgen de la combinación de amenazas y vulnerabilidades tecnológicas. Describe varios tipos de virus, ataques y vacunas informáticas, incluyendo virus, gusanos, troyanos, phishing, virus FAT, hoaxes y keyloggers. También explica las funciones de una vacuna informática para detectar y protegerse de infecciones.
1. RIESGO DE LA INFORMACION ELECTRONICA VIRUS, ATAQUES
Y VACUNAS INFORMATICAS
PROFESOR: JOHANA KATERIN PEDRAZA LOPEZ
ALUMNO: ANDERSON ALFONSO PIRATEQUE
CODIGO: 201822729
UNIVERSIDAD PEDAGOGICA Y TECNOLOIGICA DE COLOMBIA
FACULTADA DE ESTUDIOS A DISTANCIA(FESAD)
ESCUELA DE CIENCIAS TECNOLOGICAS
CERES MIRAFLORES BOYACA
2018
2. RIESGO DE LA INFORMACIÓN
ELECTRÓNICA
El uso de la información electrónica hoy en día
es una herramienta esencial para lograr objetivos
y así poder desarrollar actividades cotidianas de
nuestras vidas y por lo tanto nos enfrentamos a
una alta gama de amenazas y riesgos asociados
a los entornos informáticos. Los riesgos de la
información están presentes cuando influyen dos
elementos: amenazas y vulnerabilidad estas se
asocian ya que no puede haber ninguna sin
presencia de la otra.
3. QUE SON LOS RIESGOS
Son atentados informáticos y
amenazas a los sistemas
informáticos en el cual hay
una exposición conformada
por una combinación de
circunstancias al entorno
digital donde hay
posibilidades de perdida.
4. VIRUS: GUSANOS Y TROYANOS
Son programas del código malicioso se alojan
en los computadores con el propósito de
permitir el acceso no autorizado a un
atacante. El virus tiene como objetivo ser
destructivo dañando así a la información de la
máquina. Los virus ellos mismo se replican un
vez instalados en el sistema.
5. PHISHING
Es un ataque de ingeniería social cuyo
objetivo es obtener de manera
fraudulenta daños confidenciales de
un usuario, aprovechando la
confianza que tienen estos en los
servicios tecnológicos; el
desconocimiento de la manera que
estos operan y la oferta del servicio
que algunos casos con muy leves de
6. VIRUS FAT.
Este tipo de virus ataca la tabla de localización del
archivo que es la parte de disco utilizada para
almacenar toda la información relacionada con el
espacio disponible, la localización de los archivos, el
espacio utilizado, etc.
7. HOAX
Carecen de la posibilidad de reproducirse por si
mismos y no son verdaderos virus, son mensajes
con contenido falso o engañoso los cuales
incentivan a los usuarios a reenviarlos a sus
contactos. el objetivo de ellos es que se
sobrecarguen en flujo de información mediante
8. QUE ES UNA VACUNA
INFORMATICA?
Detectan las vías de posibles infecciones y
notifican al usuario en que zonas del internet
tiene infecciones y que documentos tienen
virus, un antivirus tiene tres principales
funciones y componentes: la vacuna es un
programa que reside en la memoria, actúa
como filtro de los programas que son
ejecutados, abiertos para ser leídos y
copiados, en el tiempo real. detector y
9. TIPO DE VACUNAS
SOLO DE DETECCIÓN: son vacunas que solo detectan
archivos infectados sin embargo no puede eliminarlos
o desinfectarlos.
DETECCIÓN Y DESINSECTACIÓN: son vacunas que
detentan archivos infectados y pueden desinfectarlos.
DETECCIÓN Y ABORTO DE LA ACCIÓN: son vacunas
que detectan archivos infectados y detienen las
acciones que causan el virus.
COMPARACIÓN POR FIRMAS: son vacunas que
comparan la firma de archivos sospechosos para
10. KEYLOGGER
. SE SUELEN INFECTAR LOS EQUIPOS A TRAVÉS
DE UNA WEB MALICIOSA, LA CUAL ATACA LO
VULNERABLE DEL EQUIPO E INSTALA EL
MALWARE. OTRO MÉTODO DE INSTALACIÓN ES
A TRAVÉS DE LA DESCARGA DE UNA
APLICACIÓN LEGÍTIMA, ATACANDO EL CANAL
DE DESCARGA O INSERTANDO EL MALWARE EN
DICHA APP. LOS KEYLOGGERS CON HARDWARE,
POR EL CONTRARIO, NECESITAN QUE EL
ATACANTE ACCEDA FÍSICAMENTE AL
ORDENADOR.