TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
Riesgos de la información electrónica
1. Riesgos de la información
electrónica
Universidad Pedagógica y Tecnológica de Colombia
(UPTC)
Carlos Andrés Sánchez Bilbao
2. Temas
Información Electrónica
Virus
Características de virus
Funcionamiento de un virus
Tareas para combatir un virus
Ataque informático
Vacunas Informáticas
Cómo se aplican al ordenador
Recomendaciones básicas
3. Información Electrónica
Es la disciplina que estudia el tratamiento autónomo de la información
utilizando dispositivos electrónicos y sistemas computacionales,
también es definida como el procesamiento de la información en forma
automática, lo cual a traído gran beneficio al buscador; pero como
consecuencia tenemos unos riesgos muy importantes llamados “virus”
Fuente:http://luispoyocomunicacion.blogspot.com.coinformacion-
electronica-concepto.html
4. Virus
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario.
Es decir que es el encargado de manejar las rutinas de "parasitación" de entidades
ejecutables (o archivos de datos, en el caso de los virus macro) por esto es llamado
como ataques informáticos, esto a fin de que el virus pueda ejecutarse de forma
oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma,
tomar control del sistema e infectar otras entidades permitiendo la posibilidad de
traslado de un ordenador a otro a través de algunos de estos archivos.
Fuente: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
5. Características de virus
• . Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias.
• Los virus informáticos tienen por oficio de propagarse a través de un software,
son muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.
• Determinados virus pueden atraer a otros, haciendo más letal su actividad.
Incluso se ayudarán para esconderse y se asistirán al momento de contaminar
una unidad específica del dispositivo.
Fuente: http://www.caracteristicas.co/virus-informaticos/#ixzz4Ny9AaW9a
6. • Algunos virus informáticos pueden tener muchas formas. Determinadas
variedades se caracterizan por su capacidad para transformar su código,
y precisamente al ser polimorfos (también llamados mutantes) son
mucho más difíciles de detectar y eliminar.
• Los virus informáticos pueden ser residentes o no residentes en la
memoria del ordenador, o sea quedar o no de forma permanente en la
memoria del equipo. Los virus no residentes se caracterizan porque el
código del virus se ejecuta solamente cuando un archivo determinado
es abierto.
• Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del
ordenador, para atacar y esparcirse rápidamente por todo el equipo.
Tienen una gran habilidad para camuflarse y no ser descubiertos.
Fuente: http://www.caracteristicas.co/virus-informaticos/#ixzz4Ny4iQxPC
7. Su funcionamiento
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutar. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
Funcion: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
8. ¿Cómo combatirlos? Algunas de las tareas que podemos realizar para
combatir los virus informáticos son: efectuar
regularmente copias de seguridad,
desfragmentar el disco duro periódicamente,
procurar utilizar software original, emplear las
opciones anti-virus de la BIOS del ordenador,
mantener actualizados los programas
antivirus y, por último, disponer de una lista con
la configuración del equipo, incluyendo los
parámetros de todas las tarjetas, discos y otros
dispositivos.
Fuente: http://www.caracteristicas.co/virus-
informaticos/#ixzz4Ny9sBiGo
9. Ataque informático
• Un ataque informático es un intento organizado e intencionado causado por una
o más personas para infringir daños o problemas a un sistema informático o red.
Los ataques en grupo suelen ser hechos por bandas llamados "piratas
informáticos" que suelen atacar para causar daño, por buenas intenciones, por
espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en
corporaciones.
• Un ataque informático consiste en aprovechar alguna debilidad o falla en el
software, en el hardware, e incluso, en las personas que forman parte de un
ambiente informático; para obtener un beneficio, por lo general de condición
económica, causando un efecto negativo en la seguridad del sistema, que luego
pasa directamente en los activos de la organización.
fuente: https://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico
10. Vacunas Informáticas
Cuando el antivirus falla en su detección y eliminación, una situación probable porque
siempre se va por detrás de los creadores de virus, la única solución consiste en recurrir a
las vacunas antivirus, pequeños programas que tratan de remediar los daños provocados
por programas maliciosos concretos.
Las vacunas antivirus escanean el disco duro en busca de virus concretos que pueda
presentar el ordenador. Cuando los localizan, los tratan de eliminar o los ponen en
cuarentena para que no den más problemas.
Fuente: http://www.consumer.es/web/es/tecnologia/software/2008/04/28/176082.php
11. Cómo se aplican al ordenador
Para aplicar de forma correcta las vacunas antivirus se debe desactivar el
protocolo de restauración del sistema, que impediría la eliminación completa
de los virus. Para ello, se recomienda iniciar Windows en modo 'a prueba de
fallos', pulsando la tecla F8 en el teclado antes de que aparezca el logotipo
del sistema operativo.
Fuente: http://www.consumer.es/web/es/tecnologia/software/2008/04/28
12. Recomendaciones básicas para evitar programas
maliciosos
• Siempre se recomienda utilizar un cortafuegos, bien el que incorpore el propio
sistema operativo o apostar por un programa gratuito que realice esta función
como Zone Alarm. De esta manera, se podrá frenar las posibles intrusiones
externas en el ordenador, que pueden introducir virus sin que el usuario se
percate, y controlar qué programas se conectan a Internet sin la supervisión del
usuario.
• De igual forma, se deben ignorar los archivos adjuntos recibidos a través del
correo electrónico, la mensajería instantánea o los chats que procedan de
personas desconocidas.
13. • Se debe tener también precaución cuando se navega por sitios
desconocidos. En este caso, si se emplea Firefox con la extensión No
Script, se puede asegurar en gran medida la navegación, porque se
bloquearán todos los elementos JavaScript de las páginas web, que
pueden ser puente para virus y otros programas maliciosos.
• Aunque al mismo tiempo también se perderán contenidos que
utilizan los script para fines no perjudiciales.
• El sistema operativo también debe estar actualizado, al igual que los
programas instalados, porque así se garantiza que habrán resuelto
gran parte de las vulnerabilidades conocidas hasta el momento.
• Para prevenir cualquier pérdida de datos que pueda ocasionar un
programa malicioso resulta recomendable programar copias de
seguridad de los datos.
Fuente: http://www.consumer.es/web/es/tecnologia/software/2008/04/28