3. RIESGOS INFORMATICOS
- Se entiende como un estado de cualquier sistema que nos indica que ese sistema está
libre de peligro daño o riesgo .
- Peligro o daño : es todo aquello que pueda afectar su funcionamiento directo o los
resultados que se obtiene del mismo.
- los riesgos son tales como atentados informáticos y amenazas a los sistemas de
información en el cual hay una exposición a la adversidad conformada por una
combinación de circunstancias al entorno digital donde pueden existir posibilidades de
pérdida.
SEGURIDAD DE SISTEMAS INFORMÁTICOS:
- Integridad
- Confidencialidad
- Disponibilidad
- Irrefutabilidad
4. LOS VIRUS INFORMÁTICOS “PESTE
ELECTRÓNICA”
- Ese nombre debido a la forma en que se desarrollan y transmiten de computadora a
computadora, comparable al modo en que lo hace un virus biológico, no son en realidad
otra cosa que pequeños programas desarrollados por un programador.
- Estos virus se propagan ocultos en los disquetes, o entre los datos de una transmisión a
distancia (como ser la red Internet) e infectan los equipos de computación en el momento
de ser leídos estos datos. Desde allí se reproducen, atacan y "contagian" al copiar datos
de la máquina infectada en otra máquina.
5.
6. CUAL ES EL FUNCIONAMIENTO BÁSICO DE
UN VIRUS
- Se ejecuta un programa que está infectado, en la mayorìa de las ocasiones por
desconocimiento del usuario
- El código del virus queda residente en la memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de ejecutarse
- el virus toma entonces el control de los servicios básicos del sistema operativo, infectado
de manera posterior archivos ejecutables que sean llamados para su ejecución
- finalmente se añade el virus al programa infectado y se graba en el disco con lo cual el
proceso de replicado se completa
7. VIAS DE INFECCION
● Adjuntos en
correos no
solicitados
(spam)
● Redes p2p
(descargas
con regalo)
● Dispositivos
USB /dvds
infectados
● Sitios webs
legítimos
pero
infectados
● Redes
sociales sitios
webs
fraudulentos
8. ELIMINAR VIRUS
INFORMÁTICOS
- Vía internet se registran
aplicaciones, programas, tutoriales
entre otros que ayudan en la
eliminación de virus.
PROTECCIÓN CONTRA
LOS VIRUS
INFORMÁTICOS
Es importante y vital protegerlos equipos
ante la posible infeccion de algun tipo de
virus.
- Un programa antivirus
- un programa cortafuegos
9. ATAQUES
- sistema operativo
- se produce en internet
- se lanzan automáticamente de equipos infectados
- son ejecutados por piratas informáticos.
se hace por:
- para obtener acceso al sistema
- para robar información
- para recopilar información de un usuario
- para obtener información de cuentas
bancarias
- para tener información acerca de la
organización o compañía del usuario
- afectar el funcionamiento normal de un
servicio
- utilizar el sistema de un usuario como un
rebote para un ataque
Es un método por el cual un individuo, mediante
un sistema informático, intenta tomar el control,
desestabilizar o dañar otro sistema informático.
Este ataque causa daño o problemas aun
sistema informático o red.
los piratas informáticos son los causantes del
ataque.
10. FUNCIONAMIENTO BÁSICO DEL ATAQUE
Un ataque informático consiste en aprovechar alguna debilidad o inconveniente en el software,
hardware o todo lo relacionado con sistemas operativos, para obtener un beneficio, por lo
general de condición económica, causando un efecto negativo en la seguridad del sistema, que
luego pasa directamente en los activos de la organización.
11. TIPOS DE ATAQUES
ATAQUE LÓGICO:
- Trashing (carnoteo)
- monitorización
- ataque de autenticación
- denial of service (DOS)
- modificación (DAÑO)
12. QUE ES VACUNA INFORMÁTICA
Comúnmente llamados ANTIVIRUS tienen el objetivo de detectar, eliminar y desinfectar los
virus en el procesador y bloquearlos para que no entren.
Detectan laa diferentes vías de posibles infecciones.
Notifican a los usuarios que zonas de internet tienen infecciones además de los documentos que
están infectados.
FUNCIONES
- VACUNA : programa que instalado residente en la memoria actúa como filtro de los
programas que son ejecutados o documentos abiertos en tiempo real.
- DETECTOR
- ELIMINADOR
13. TIPOS DE VACUNAS
- DETECCIÓN Y
DESINFECCIÓN
- DETECCIÓN Y ABORTO
DE LA ACCIÓN- SOLO DETECCIÓN
- POR MÉTODOS DE
HEURISTICOS
- COMPARACIÓN POR
FIRMAS
- COMPARACIÓN DE
SIGNUTURE DE ARCHIVO
- INVOCADOS POR EL
USUARIO
- INVOCADO POR LA
ACTIVIDAD DEL SISTEMA