Este documento describe los principales riesgos de la información electrónica como virus, ataques y vacunas informáticas. Explica qué son los virus y sus tipos, así como ejemplos comunes de ataques informáticos como ingeniería social, malware y ransomware. Finalmente, define qué son las vacunas informáticas o antivirus, su estructura y tipos para detectar, eliminar y protegerse de las amenazas digitales.
Institucion educativa la esperanza sede la magdalena
Riesgos de la información electrónica: virus, ataques e informáticos
1. RIESGOS DE LA INFORMACION ELECTRONICA VIRUS ATQUES Y VACUNAS
INFORMATICAS
Presentado por:
Deison Tirado Usuga
UNIVERSIDAD TECNOLOGICA Y PEDAGOGICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILES
INFORMATICA BASICA
YOPAL
2019
2. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
• ¿Qué es un riesgo?
Posibilidad de que se produzca un contratiempo o una desgracia,
de que alguien o algo sufra perjuicio o daño.
3. • VIRUS
• ATAQUES
• VACUNAS
• ¿Qué es un virus?
Programa de computadora confeccionado en el anonimato que tiene la capacidad
de reproducirse y transmitirse independientemente de la voluntad del operador y
que causa alteraciones más o menos graves en el funcionamiento de la
computadora, dependiendo la agresividad con la que se haya programado el
mismo.
4. Tipos de virus informáticos y su alcance
• Virus residente. Los virus residentes se alojan en la memoria RAM. Pueden
interferir con el funcionamiento normal del sistema, provocando la corrupción
de archivos y programas.
• Virus multipartito. Este tipo de virus puede propagarse fácilmente en el sistema
informático. Es muy contagioso y realiza acciones no autorizadas en el sistema
operativo, en carpetas y otros programas del ordenador.
• Virus de acción directa. Los virus de acción directa atacan ciertos tipos de
archivos, normalmente archivos .exe y .com. El propósito principal de este virus
es replicar e infectar archivos en carpetas. Por lo general, no suelen eliminar
archivos ni afectar el rendimiento y la velocidad del equipo. Además, es uno de
los tipos de virus informático que, son mayor facilidad, puede ser eliminado por
los programas antivirus.
5. • Secuestrador del navegador. Este tipo de virus infecta el navegador web, que será
el que lo llevará a diferentes sitios web. De este modo, cada vez que se introduzca
un nombre de dominio en la barra de direcciones de Internet, el secuestrador del
navegador abrirá varios sitios web falsos que pueden dañar el ordenador. A pesar
de la severidad del daño que pueden producir esta clase de virus, los navegadores
más confiables tienen características integradas para bloquearlos por adelantado.
• Virus de secuencias de comandos web. Este virus vive en ciertos enlaces, anuncios,
ubicación de imágenes, videos y diseño de un sitio web. Puede llevar códigos
maliciosos en los que, al hacer clic, los virus se descargarán automáticamente o
dirigirán al usuario a sitios web maliciosos.
6. • Virus de macro. Los virus de macro se dirigen a aplicaciones y software que
contienen macros. Estos virus pueden realizar una serie de operaciones que afectan
el rendimiento del programa o software.
• Virus de directorio. Se trata de uno de los tipos de virus informáticos más
temidos, puesto que cambian las rutas de los archivos. Cuando se ejecutan
programas y software que están infectados con un virus de directorio, el programa
de virus también se ejecuta en segundo plano. Además, puede ser difícil para el
usuario localizar la aplicación o el software original, una vez infectado.
7. Ataques Informáticos
• ¿Qué es un ataque informático o un Ciberataque?
En computadoras y redes de computadoras un ataque es un intento de
exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin
autorización o utilizar un activo. Un ciberataque o ataque informático,
es cualquier maniobra ofensiva de explotación deliberada que tiene
como objetivo de tomar el control, desestabilizar o dañar un
sistema informático (ordenador, red privada, etcétera).
8. Ejemplos de Ciberataque
• Ingeniería social
Entre los ejemplos de ataques informáticos más comunes, se
encuentra la ingeniería social, donde el atacante logra persuadir al
usuario para que le permita acceder a sus contraseñas o equipos
informáticos, y robar información o instalar software malicioso.
• Keylogger
Otro de los ejemplos de ataques informáticos consiste en una
herramienta denominada keylogger, la cual logra registrar las
pulsaciones que ocurren en el teclado del usuario, logrando sustraer
contraseñas y demás datos sensibles.
9. • Secuencia TCP
Un ataque de secuencia TCP puede afectar a una empresa al generar
una duplicación de paquetes para que el intruso pueda secuestrar la
sesión de una conexión TCP, provocando serios inconvenientes al
sistema.
• Malware o Software malicioso
Quizás uno de los ejemplos de ataques informáticos más habituales,
es el malware, que consiste en un software malicioso que infecta a un
equipo informático de manera ilícita, y puede ser de varios tipos, como:
virus, troyanos, spyware, entre otros.
10. • Virus
Los virus son programas informáticos que tienen la capacidad de
replicarse de manera oculta, tras instalarse sin permiso del usuario, y
que pueden generar graves afectaciones de funcionamiento en el
equipo informático infectado.
• Gusano
Un gusano informático, al igual que un virus, se replica
automáticamente, sin embargo, se diferencia de este porque no requiere
de un software para alojarse en la computadora de la víctima, y ataca
principalmente a la red y al ancho de banda.
• Troyano
El malware conocido como troyano o caballo de troya, se presenta
inicialmente como un software legítimo, pero al ser instalado, concede
acceso remoto al atacante sobre el equipo informático de la víctima,
pudiendo manejarlo casi a su antojo.
11. • Spyware
El spyware o software espía es otro de los ejemplos de ataques
informáticos más comunes a nivel mundial, y se trata de un programa
dedicado a la recopilación y transmisión de información del usuario a
otro lugar, sin su consentimiento.
• Adware
Un adware es un tipo de software malicioso, destinado al envío
constante de publicidad al usuario, sin su autorización, y que puede estar
incluido en sitios web o archivos que se instalan en la computadora.
• Ransomware
El los últimos años, el ransomware se ha convertido en uno de los
ejemplos de ataques informáticos más molestos y peligrosos para las
empresas, pues este malware impide el acceso a una parte del
sistema, y pide un rescate por ello, de modo extorsivo.
12. Vacunas informáticas
• ¿Qué es una vacuna informática?
Los antivirus tienen el objetivo de
detectar, eliminar y desinfectar los
virus en el procesador y
bloquearlos para que no entren.
Detectan las vías de posibles
infececciones, y notifican al
usuario que zonas en la internet
tienen infecciones y que
documentos tienen virus.
13. • Estructura de los antivirus
Un antivirus tiene tres principales funciones y componentes:
Actuar como "filtro" de los programas que son ejecutados, abiertos para ser
leídos o copiados, en tiempo real.
Detector
Eliminador
14. • Tipos de vacunas:
CA - Sólo detección: Son vacunas que solo
detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
CA - Detección y aborto de la acción: son vacunas
que detectan archivos infectados y detienen las
acciones que causa el virus
15. CB - Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos
para saber si están infectados.
CB - Comparación de signature de archivo: son
vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar
archivos.
CC - Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista