4. Riesgos de la información electrónica
Hoy en día utilizamos mucho la información electrónica por lo tanto
estamos predispuestos a amenazas y riesgos que están entorno
informático.
Los riegos electrónicos los encontramos en dos cosas que son las
amenazas y la vulnerabilidad siendo una actividad que afecta
directamente la información.
5. Tipos de riesgos que encontramos
Los riesgos son atentados informáticos y amenazas a los sistemas de
información en el cual hay una exposición a la adversidad con el entorno
digital donde pueden existir posibilidades de perdida
• Spam
• Hoax
• Ingeniería social
• Phishing
• Vishing
• Smishing INDICE
6. Virus informático
Tienen como objetivo alterar el funcionamiento del aparato electrónico
sin que el dueño se de cuenta; por lo general estos están en otros
archivos con la intención de modificar o borrar archivos almacenados.
Existen otros que solo se encargan de ocasionar molestias estos
generalmente son mas inofensivos.
7. Como se infecta un virus
• El usuario instala un programa infectado en su computador.
• El archivo malicioso se aloja en la memoria RAM de la computadora,
así el programa no haya terminado de instalarse.
• El virus infecta los archivos que se estén usando en es ese instante.
• El virus infecta los archivos que se estén usando en es ese instante.
8. Antivirus
Son programas avanzados, que no sólo detectan los virus, sino que los
bloquean, desinfectan archivos y previenen infecciones de los mismos.
Actualmente, los antivirus reconocen diferentes tipos de virus como
malware, spyware, gusanos, troyanos, rootkits, etc.
INDICE
9. Vacunas
Son pequeños programas cuyo objetivo es prevenir que un virus se
copie ,una vacuna al instalarse queda residente en memoria, de esta
manera avisa de diversos sucesos.
10. Tipos de vacunas
• CA - Sólo detección: Son vacunas que solo
detectan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
• CA - Detección y desinfección: son vacunas
que detectan archivos infectados y que
pueden desinfectarlos.
• CA - Detección y aborto de la acción: son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
• CB - Comparación por firmas: son vacunas
que comparan las firmas de archivos
sospechosos para saber si están infectados.
• CB - Comparación de signatura de archivo:
son vacunas que comparan las signaturas
de los atributos guardados en tu equipo.
• CB - Por métodos heurísticos: son vacunas
que usan métodos heurísticos para
comparar archivos.
• CC - Invocado por el usuario: son vacunas
que se activan instantáneamente con el
usuario.
• CC - Invocado por la actividad del sistema:
son vacunas que se activan
instantáneamente por la actividad del
sistema windows xp/vista
INDICE