1. INFORMATICA BASICA
RIESGOS DE LA INFORMACION ELECTRONICA
JESSICA LORENA LEON TABARES
201821321
NELBA MONRROY
UNIVERIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILES
TUNJA
2019
2. QUE SON LOS VIRUS INFORMATICOS?
Es un proceso que comprende de la identificación de activos
informáticos sus vulnerabilidades y amenazas a los que se encuentran
expuestos así como su probabilidad de ocurrencia y el impacto de las
mismas a fin de determinar los controles adecuados para captar
disminuir transferir o evitar las ocurrencia de riegos
Teniendo en cuenta la exploración de un riego informático que causaría
daños o perdidas financieras o administrativas a una empresa o
organización se tiene la necesidad de poder estimar la magnitud del
impacto del riesgo al que se encuentra expuesta mediante aplicaciones
que pueda controlar este tipo de riegos como lo son los antivirus que
se encargan de como su nombre lo dice se una barrera entre el virus y
el aparato electrónico con el fin de proporcionarle mas seguridad al
archivo o aparato tecnológico evitando su contaminación
3. • VIRUS:
Se considera como virusa un software que tiene como tal un objetivo el
cual es alterar el funcionamiento normal de cualquier tipo de
dispositivo electrónico de carácter informático. Sin el previo permiso o
sin el conocimiento del usuario principalmente esto con el fin de lograr
fines maliciosos sobre los dispositivos
ENCONTRAMOS ALGUNOS COMO
RECYCLER
TROYANO
BOMBAS LOGICAS
GUSANO
HOAX
JOKE
METODOS DE PROTECCION
ACTIVO
METODO DE PROTECCION PASIVO
ANTIVIRUS NO INSTALAR SOFWARE DE
PROCEDENCIAS DUDOSAS
FILTROS DE FECHEROS NO ABRIR CORREOS
DESCONOCIDOS
ACTUALIZACION AUTOMATICA UNSAR EL BLOQUEADOR DE
ELEMNTOS
4. CARACTERSITICAS DE LOS VIRUS INFORMATCOS
• POLIMORFICOS: se caracterizan por su capacidad para trasformar el
código y precisamente al ser polimorfos son mucho mas difíciles de
detectar
• RESIDENTES Y NO RESIDENTES : en la memoria del ordenador o sea
quedar o no de forma permanente en la memoria del equipo
• VIRUS STEALTH : se adjuntan por si solos a ciertos archivos del
ordenador, para atacar y especificarse rápidamente por todo el
tiempo
• TRABAJO INTEGRADO : pueden atraer a otroa haciendo mas letal
suactividad incluso se ayudad para esconderse y se asitiran al
momento de contaminar una unidad especifica del dispositivo
• ACTIVIDAD SILENCIOSA: pueden llegar a ocultar los cambios que
realizan dentro del ordenador
• RESISTENCIA DEL FORMATEO : los virus informáticos pueden
permanecer en el sistema aunque el disco duro ya alla sido
formateado
5. • ATAQUES: Un ataque informático es aquello que se conoce también
como un ciberataque considerado un método por el cual un individuo
de cualquier parte del mundo mediante un sistema informático
intenta tomar el control sobre nuestra información o aparato
electrónico con el fin de desestabilizar o dañar nuestro sistema
informático
CONSECUENCIAS
Daños trivales
Daños menores
Daños moderados
Daños mayores
Daños severos
Daños ilimitados
TIPOS DE ATAQUES
Trashing
Monitorización
Ataques de autenticación
Denial of services
Modificación (daño)
6. COMO PREVENIR ATAQUES INFORMATICOS
• utilizar un antivirus que analice todas las descargas
• Mantener el sistema operativo y el navegador actualizados
• Cuidar las contraseñas
• Confiar en la web pero no ser ingenuo
• No hacer click en enlaces sospechosos
• Tener cuidado con lo que se descarga
• Desconfiar de correos con remitentes desconocidos
• No abrir ficheros adjuntos sospechosos
• Pensar antes de publicar
• Conoce los riesgos asociados al uso del internet
7. • VACUNAS INFORMATICAS: Es considerado un programa que es
instalado residente en la memoria de los aparatos electrónicos el cual
activa de manera podría decirse de filtro de los programas que son
ejecutados y abiertos por el aparato electrónico para ser leídos o
copiados en un tiempo real sus principales funciones es vacunar,
detectar, eliminar esto se considera que no es una solución definitiva
pero nos ayuda a reducir riesgos
TIPOS DE
VACUNAS
CA
CA
CA
CB
CB
CC
CC
PARA QUE ES
SOLO DETECCION
DETECCION Y DESINFECTACION
DERECCCION Y ABORTO DE LA ACCION
COMPARACION POR FIRMAS
COMPARACION DE ARCHIVO
METODO DE HEURISTICA
INVOCADO POR EL USIARIO
CARACTERISTICAS
ACTUALIZACION DEL SISTEMA
GRAN CAPACIDAD DE DESINFECTAR
CHEQUEO DE ARRANQUE
DETECCION FALSOS PPOSITIVOS
ALERTA SOBRE POSIBLE INFECCION