Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Riesgos de la imformación electronica
1. Riesgos De La Imformación
Electronica
Virus, ataque, Vacunas Informáticas”
Beimar Sanchez Martinez
Codigo: 201622458
Materia
Imformatica Basica
Tecnologia en Obras Civiles
Universidad Pedagogica y Tecnologica de Colombia
Sogamoso 2016
3. VIRUS INFORMÁTICOS
Los virus informáticos son un tipo más del conjunto de
software denominados como “malware”, los virus en sí
son programas informáticos cuyos objetivos son la
reproducción y el provocar algún tipo de daño en el
sistema informático, que puede ir desde una simple
molestia hasta la pérdida de valiosa información.
Tipos de virus
Existen muchas formas de catalogar a los virus, según el
tipo de archivo que infecten, según su comportamiento,
etc…, una posible clasificación de los virus más comunes
es la siguiente:
4. • Virus que infectan archivos o De Archivo
Este tipo de virus se encarga de infectar programas o archivos ejecutables (con
extensiones EXE o COM) agregándose al principio o final de los mismos. Al realizar la
ejecución de uno de estos programas, de forma directa o indirecta, el virus se activa
cargándose en memoria para infectar otros archivos y produciendo los efectos dañinos
que le caractericen en cada caso.
o De Sobre escritura
A diferencia del virus de archivo, este tipo de virus se caracteriza por no respetar la
información contenida en los archivos que infecta, haciendo que estos queden
inservibles posteriormente. Aunque la desinfección es posible, no existe posibilidad de
recuperar los archivos infectados, siendo la única alternativa posible la eliminación de
éstos.
o De macros
A diferencia de los tipos de virus comentados anteriormente, los cuales infectan
programas (archivos EXE o COM), estos virus realizan infecciones sobre los archivos
(documentos, planillas electrónicas, presentaciones y/o bases de datos) que contienen
“macros”. Una macro no es más que un microprograma que el usuario asocia al
archivo que ha creado con determinados software. Éste no depende del sistema
operativo sino de acciones determinadas que el usuario puede realizar dentro del
documento que la contiene.
5. • Virus que infectan el sector de arranque (boot)
El término “Boot” o “Boot Sector” representa lo que también se denomina
"sector de arranque". Se trata de una sección muy importante en un disco
(disquete o disco duro), en la cual se guarda la información sobre las
características del mismo y que incluye un programa que permite arrancar el
computador desde ese disco, determinando previamente si existe sistema
operativo en el mismo. El virus de “Boot” se aloja en dicho sector, por lo que el
contenido del disco no estará en peligro a no ser que se intente arrancar el
computador con dicho disco.
6. OTROS MALWARE QUE NO SON VIRUS, PERO QUE TIENEN SIMILITUDES CON ELLOS:
• Gusanos (Worms)
Un gusano es un malware que tiene la propiedad de duplicarse ya sea en la memoria RAM y/o
a través de redes (Internet por ejemplo). A diferencia de un virus, un gusano no precisa alterar
los archivos de programas. Es algo usual detectar la presencia de gusanos en un sistema
cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el
punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no
pueden ejecutarse.
• Troyanos
Los denominados “troyanos” recogen su nombre del famoso caballo de la mitológica guerra de
Troya, en el cual los soldados griegos se escondieron dentro un gigantesco caballo de madera
de apariencia inofensiva para de esa manera poder ingresar a la fortificada ciudad de Troya.
Como en la mitología, los troyanos son archivos de apariencia inofensiva, que el usuario
ejecuta voluntariamente y cuyo fin es muy diferente al que se espera por parte del mismo.
http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf.pdf
7. VACUNAS IMFORMATICAS
• Vacunación
Mediante esta técnica, el programa antivirus
almacena información sobre las características
de cada uno de los archivos que ya ha
analizado (se dice que los archivos son
“vacunados”). Si en un nuevo análisis de esos
archivos se detecta algún cambio entre la
información guardada y la información actual
del archivo, el antivirus avisa de lo ocurrido.
Esta técnica facilita además la reconstrucción
del archivo, en el caso de que éste haya sido
infectado.
8. Tipos de vacunas:
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas
de los atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la
actividad del sistema windows xp/vista
9. Consejos para evitar ser infectado con virus
Sin perjuicio de todo lo que se diga referente a la tecnología de detección de virus,
sigue siendo el usuario el mayor responsable de evitar generar vulnerabilidades que
faciliten la infección de los sistemas informáticos, para ello se debe minimizar la
posibilidad de que un virus nos ataque siguiendo unos sencillos consejos:
1) Tenga instalado un programa antivirus, que trabaje en forma residente en memoria
y actualícelo en forma periódica, de prioridad a aquellos software que permitan la
actualización en forma automática.
2) No abra ningún archivo recibido a través del correo electrónico, mensajería
instantánea o canales de chat, que no haya sido solicitado, ni entre a vínculos escritos
en correos electrónicos. Asimismo extreme los cuidados al abrir correo electrónico de
procedencia indeterminada.
3) Al configurar los programas de correo electrónico, asegurarse de desactivar la
apertura automática de datos adjuntos a los mensajes, de modo que pueda decidir
cuando abrirlos y cuando no
4) No descargue nada de sitios Web que no tenga referencias de seguridad
10. Consejos para evitar ser infectado con virus
. 5) En consonancia con el ítem anterior, tener especial cuidado con el uso de redes “peer to
peer” o P2P a través de programas como eMule, Ares, etc. porque generalmente están
desprotegidos contra de troyanos y virus y estos se expanden utilizándolas libremente para
alcanzar a nuevos usuarios a los que infecta.
6) Al acceder a Internet, evite hacerlo a través de cuentas de usuario con privilegio para
instalar software.
7) Deshabilite las macros de aquellos archivos que las posean.
11. bibliografía
• Texto precedente de “Virus Informáticos”
extraído de www.pandasoftware.com
http://seguridadinformatica1sb.blogspot.com.
co/2010/08/los-antivirus-tienen-un-objetivo-
que-es.html