1. Riesgos de la información electrónica.
Presentado por:
Deison fabian cely pardo
Universidad pedagógica y tecologica de
Colombia
2016
2. Riesgos de la
información electrónica
La tendencia del mundo actual tiende a emplear
nuevos mecanismos para hacer negocios, a contar
con información actualizada permanentemente que
permita la toma de decisiones, ha facilitado el
desarrollo de nuevas tecnologías y sistemas de
información, que a su vez son vulnerables a las
amenazas informáticas crecientes y por ende a
nuevos riesgos .
3. Código malicioso (malware)
Código malicioso (malware) Código malicioso (malware) Es un tipo de
software que tiene como objetivo infiltrarse o dañar una computadora
sin el consentimiento de su propietario; el término malware es muy
utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto.
Entre ellos tenemos:
Gusanos
Troyanos
Virus
Rootkits.
Spyware.
Keyloggers
4. virus
Los Virus Informáticos son sencillamente
programas maliciosos (malwares) que
“infectan” a otros archivos del sistema
con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su
código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de
forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y
por tanto, una nueva fuente de infección.
5. ¿Cuál es el funcionamiento básico de un
virus?
- Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
- El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse.
- El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr,
etc) que sean llamados para su ejecución.
- Finalmente se añade el código del virus al programa infectado y se graba
en el disco, con lo cual el proceso de replicado se completa
6. Las principales vías de infección
son:
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
7. Troyano (Caballo de Troya):
Aunque es menos "peligroso" que un virus, los troyanos deben
tenerse muy encuentra, se puede definir de una persona que
accede por un agujero en nuestro sistema (puerta trasera) por
el cual acceden a nuestro ordenador, desde otro, en busca de
información que poseamos como claves de cuentas bancarias o
inclusive pueden tomar el control de nuestro PC y eliminar
archivos, cerrarnos programas, no pudiendo manejar el ratón,
etc.
8. Gusano
Se trata de un código maleficioso, a gran escala, el cual se reproduce
y extiende a un gran numero de ordenadores, a una gran velocidad.
Suele propagarse mediante el correo electrónico, el que si abrimos
recoge la lista de nuestros contactos y a estos se les envía un correo
como si fuera nuestro, si estos lo abren recogen a sus contactos y de
nuevo se vuelve se pone en acción, la función de los gusanos es
colapsar ordenadores y sobre todos aquellos que tienen una tarea de
servicio, como puede ser un servidor, en los que pueden hospedarse
cientos de paginas web, las cuales caerían, lo mismo que un servidor
de correo.
9. Diferencia entre un virus, un gusano
y un troyano
Aunque los términos troyano, gusano y virus se utilizan a
menudo alternativamente, no son iguales. Los virus, los
gusanos y los caballos de Troya son todos programas
malévolos que pueden causar daño a tu ordenador, pero hay
diferencias entre los tres, y saber esas diferencias puede
ayudarte a proteger mejor tu ordenador contra sus efectos,
a menudo, muy perjudiciales
10. Vacuna informática
La vacuna es un programa
que instalado residente en la
memoria, actúa como "filtro"
de los programas que son
ejecutados, abiertos para
ser leídos o copiados, en
tiempo real.
11. antivirus
Los antivirus tienen el objetivo de detectar,
eliminar y desinfectar los virus en el
procesador y bloquearlos para que no
entren.
Detectan las vías de posibles infececciones, y
notifican al usuario que zonas en la internet
tienen infecciones y que documentos tienen
virus.