Este documento describe los principales riesgos de la información electrónica como virus, ataques y vacunas informáticas. Explica que los virus son software malicioso que altera el funcionamiento de dispositivos y que los gusanos se replican en diferentes ubicaciones para colapsar redes. También habla de troyanos que pueden eliminar archivos y de vacunas que detectan y desinfectan archivos infectados.
2. • Riesgos de la información electrónica
- Virus
* Tipos
- Ataque
-Vacunas informáticas
* Tipos
• Bibliografia
CONTENIDO
3. El uso de la información electrónica hoy en día es una herramienta
esencial para lograr objetivos y para poder desarrollar actividades
cotidianas de nuestras vidas y por lo tanto todos nos enfrentamos a
una alta gama de amenazas y riesgos asociados a los entornos
informáticos.
Los riesgos de la información están presentes cuando influyen dos
elementos :amenazas y vulnerabilidades estas se asocian ya que no
puede haber ninguna sin presencia de la otra; siendo una situación
que puede afectar actividades afectando directamente la
información.
Hay 3 tipos de riesgos que son: -virus
-ataque
-vacunas informáticas
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
4. Un virus es un software que tiene por objetivo de alterar el
funcionamiento normal de cualquier tipo de dispositivo informático,
sin el permiso o el conocimiento del usuario, principalmente para
lograr fines maliciosos sobre el dispositivo. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este.
VIRUS
5.
6. Los "Gusanos Informáticos" son programas que realizan copias
de sí mismos, alojándolas en diferentes ubicaciones del
ordenador. El objetivo de este malware suele ser colapsar los
ordenadores y las redes informáticas, impidiendo así el trabajo
a los usuarios. A diferencia de los virus, los gusanos no infectan
archivos.
GUSANO
7. Un troyano es un tipo de virus cuyos efectos pueden ser
muy peligrosos. Pueden eliminar ficheros o destruir la
información del disco duro. Además, son capaces de
capturar y reenviar datos confidenciales a una dirección
externa o abrir puertos de comunicaciones, permitiendo
que un posible intruso controle nuestro ordenador de forma
remota.
TROYANO
8. El software que es inherentemente malicioso, como virus o
gusanos informáticos, frecuentemente
contiene bombas lógicas que ejecutan algún programa en un
tiempo predefinido o cuando cierta condición se cumple.
Esta técnica puede ser usada por un virus o un gusano para
ganar ímpetu y para esparcirse antes de ser notado.
BOMBA
9. Es porque viven del trabajo de otros. Pero la otra razón, es
porque llegan a nuestra computadora como "parásitos" a su
vez de otro software, a menudo instalado intencionalmente,
ya que puede ser un programa que realmente se piensa
pueda ser útil.
Los "parásitos", son aplicaciones comerciales que se instalan
en nuestra computadora, sin nuestro consentimiento, y sin
ser solicitadas.
PARASITOS
10. Es un intento organizado e intencionado causada por una o
más personas para causar daño o problemas a un sistema
informático o red.
El problema de la propagación de los virus informáticos
puede ser significativo teniendo en cuenta que un virus
puede dañar o eliminar datos del equipo, usar el programa
de correo electrónico para propagarse a otros equipos o
incluso borrar todo el contenido del disco duro.
ATAQUE
11. La vacuna es un programa que instalado residente
en la memoria, actúa como "filtro" de los
programas que son ejecutados, abiertos para ser
leídos o copiados, en tiempo real.
VACUNAS INFORMÁTICAS
12. TIPOS
1. CA - Sólo detección: Son
vacunas que solo detectan
archivos infectados sin
embargo no pueden
eliminarlos o desinfectarlos.
2. CA - Detección y
desinfección: son vacunas que
detectan archivos infectados y
que pueden desinfectarlos.
3. CA - Detección y aborto de la
acción: son vacunas que
detectan archivos infectados y
detienen las acciones que causa
el virus.