3. RIESGOS DE LA INFORMACION ELECTRONICA
Se puede definir como aquella eventualidad que imposibilita el cumplimiento de un objetivo. De manera
cuantitativa el riesgo es una medida de las posibilidades de incumplimiento o exceso del objetivo planteado. Así
definido, un riesgo conlleva dos tipos de consecuencias: ganancias o pérdidas.
Generalmente el riesgo se plantea solamente como amenaza, determinando el grado de exposición a la
ocurrencia de una pérdida (por ejemplo el riesgo de perder datos debido a rotura de disco, virus informáticos,
etc.).
Riesgo
En Lo Relacionado Con La Tecnología
4. RIESGOS DE LA INFORMACION ELECTRONICA
Virus Informático
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo producen molestias.
5. RIESGOS DE LA INFORMACION ELECTRONICA
Tipos De Virus Informático
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra
computadora alterando la actividad de la misma, entre los más comunes están:
Recicler, troyano, gusano, bombas logicas, hoax, joke,
Otros tipos por distintas características son los que se relacionan a continuación:
Virus residentes, virus de acción directa, virus de sobreescritura, virus de boot (bot_kill) o de arranque, virus de
enlace o directorio, virus cifrados, virus poliformicos, virus multipartitos, virus del fichero, virus de fat, virus
hijackers, virus zombie virus keylogger.
6. RIESGOS DE LA INFORMACION ELECTRONICA
Acciones De Los Virus
Algunas de las acciones de algunos virus son:
- Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él.
- Ralentizar el dispositivo.
- Reduciendo el espacio en el disco.
- Mostrando ventanas de forma constante.
- Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento del dispositivo.
- Descargando archivos o programas basura
- Apagando o reiniciando su dispositivo
- Haciendo llamadas a tus contactos u otros números con mayor costo
- Eliminar todo guardado en el disco duro
7. RIESGOS DE LA INFORMACION ELECTRONICA
Concejos para evitar infección por virus informático
Relacionados con Internet Sea precavido cuando descargue archivos desde Internet: compruebe que la fuente es
legítima y de confianza; y asegúrese de que el programa antivirus comprueba los archivos en el sitio de descarga. Si
no está seguro, no transfiera el archivo o descárguelo en un disquete o algún otro dispositivo de almacenamiento
extraíble y pruébelo con el programa antivirus del que disponga. Rechace los archivos que no haya solicitado
cuando esté en chats o grupos de noticias ("news") y compruebe aquellos que sí ha solicitado. Configure el
navegador escogiendo el nivel de seguridad adecuado: instale un cortafuegos. Se pueden evitar bastantes
infecciones por virus a través de Internet si se tienen determinados puertos cerrados. No comparta ficheros a
través de programas P2P ni utilice estos programas: son una fuente inagotable de virus, tanto por los puertos que
se dejan abiertos para transmitir la información, como por los ficheros descargados que pueden contener virus.
Instálese un anti espías para navegar por Internet, de esta forma evitará publicidad no deseada y redirecciones a
páginas no esperadas.
8. RIESGOS DE LA INFORMACION ELECTRONICA
Concejos para evitar infección por virus informático
Relacionados con el correo electrónico Borre los mensajes de correo electrónico encadenados o basura. No
reenvíe ni conteste a ninguno de ellos. Este tipo de mensajes de correo electrónico se denominan "spam". Sea
precavido con los archivos adjuntos de mensajes de correo electrónico:- No abra ninguno que proceda de una
fuente desconocida, sospechosa o no fidedigna.- No los abra a menos que sepa qué son, aun cuando parezca
proceder de alguien que conoce.- No los abra si la línea del asunto es dudosa o inesperada. Si existe la necesidad
de abrirlo, antes de hacerlo, guarde siempre el archivo en la unidad de disco duro. Desactive el formato HTML y la
vista previa de su programa de correo. Ya existen virus que utilizan estos dos recursos para infectar un ordenador
simplemente viendo un mensaje. En caso de que reciba algún correo en el que se le pida que dé su nombre de
usuario y contraseña -generalmente correos bancarios-, no los dé. Nunca ninguna entidad le pedirá por correo
estos datos; los mensajes son falsos y se envían con la esperanza de obtener los datos personales del usuario y
poder acceder, suplantando su personalidad, a su cuenta de correo, cuenta bancaria... Esta técnica forma parte del
denominado “phising” y actualmente está muy en boga.
9. RIESGOS DE LA INFORMACION ELECTRONICA
Concejos para evitar infección por virus informático
Relacionados con antivirus Utilice un buen antivirus y actualícelo regularmente. Compruebe que el antivirus
incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. Asegúrese de que el antivirus está
siempre activo. Escanee completamente discos, disquetes, unidades, directorios, archivos, ...Configure su software
antivirus para arrancar automáticamente en el inicio de la máquina y ejecutarlo en todo momento a fin de
brindarle una protección. En caso de que su software antivirus lo permita, genere los discos de rescate. Nunca
tenga más de un antivirus instalado, puede llegar a tener muchos problemas con el ordenador en caso de que
tenga instalados varios anti virus. Si sospecha que puede estar infectado pero su antivirus no le detecta nada
extraño, escanee su equipo con varios antivirus en línea.
10. RIESGOS DE LA INFORMACION ELECTRONICA
Concejos para evitar infección por virus informático
Relacionados con los dispositivos de almacenamiento extraíbles Analice previamente cualquier medio susceptible
de ser infectado que inserte en su equipo. Mantenga en su poder un disco de inicio del sistema limpio de virus.
Proteja los dispositivos extraíbles contra escritura, es el mejor método de evitar la propagación de los virus de
"boot" o arranque. Retire los dispositivos extraíbles de sus espacios al apagar o reiniciar su computador.
Relacionados con el sistema Realice una copia de seguridad de los archivos periódicamente. No pase por alto los
signos de un funcionamiento anómalo del sistema, podrían ser síntomas de virus. Configure el sistema para que
muestre las extensiones de todos los archivos. Y sobre todo, manténgase informado.
11. RIESGOS DE LA INFORMACION ELECTRONICA
Antivirus
En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos.
Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen
potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet,
los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de
software fraudulentos, también conocidos como malware.
12. RIESGOS DE LA INFORMACION ELECTRONICA
Funcionamiento de un antivirus
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es
totalmente efectivo, según lo demostrado por el Frederick Cohen, quien en 1987 determinó que no existe un
algoritmo perfecto para identificar virus.1Algunos de los mecanismos que usan los antivirus para detectar virus
son: Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para
identificar coincidencias. Detección heurística: consiste en el escaneo de los archivos buscando patrones de código
que se asemejan a los que se usan en los virus. Detección por comportamiento: consiste en escanear el sistema
tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar
software ya identificado o no, pero es una medida que se usa tras la infección. Detección por caja de arena (o
sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones
maliciosas o no. A pesar que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de
ejecutar el software en la máquina real.