1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
WILLIAM BENAVIDES DUARTE
Cód: 201713360
Ing. LUIS FERNANDO VILLAMIL
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
TECNOLOGÍA EN OBRAS CIVILES
INFORMÁTICA BÁSICA
CREAD CHIQUINQUIRÁ
2017
4. RIESGOS DE LA
INFORMACIÓN ELECTRÓNICA
La tendencia del mundo actual a emplear nuevos
mecanismos para hacer negocios, a contar con
información actualizada permanentemente que
permita la toma de decisiones, ha facilitado el
desarrollo de nuevas tecnologías y sistemas de
información, que a su vez son vulnerables a las
amenazas informáticas crecientes y por ende a
nuevos riesgos.
6. QUE SON LOS VIRUS
INFORMÁTICOS
Un virus es un software que tiene por objetivo alterar el
funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo
producen molestias.
Los virus son programas informáticos que tienen como
objetivo alterar el funcionamiento del computador, sin que el
usuario se de cuenta. Estos, por lo general, infectan otros
archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados
en tu computador.
https://www.youtube.com/watch?v=wbUVBZHsUZQ
10. QUE ES UN ATAQUE INFORMÁTICO
Un ataque informático es un intento organizado e
intencionado causado por una o más personas para infringir
daños o problemas a un sistema informático o red. Los ataques
en grupo suelen ser hechos por bandas llamados "piratas
informáticos" que suelen atacar para causar daño, por buenas
intenciones, por espionaje, para ganar dinero, entre otras. Los
ataques suelen pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna
debilidad o falla en el software, en el hardware, e incluso, en las
personas que forman parte de un ambiente informático; para
obtener un beneficio, por lo general de condición económica,
causando un efecto negativo en la seguridad del sistema, que
luego pasa directamente en los activos de la organización.
11. CONSECUENCIAS
Los ataques informáticos tienen varias
series de consecuencias o daños que un
VIRUS puede causar en un sistema
operativo. Hay varios tipos de daños los
cuales los más notables o reconocidos
son los siguientes:
Daños triviales
Daños menores
Daños moderados
Daños mayores
Daños severos
Daños ilimitados
14. QUE SON LAS VACUNAS INFORMÁTICAS
Los antivirus son una herramienta simple cuyo objetivo
es detectar y eliminar virus informáticos. Nacieron durante
la década de 1980. Con el transcurso del tiempo, la
aparición de sistemas operativos más avanzados
e Internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer otros tipos
de malware, como spyware, rootkits, etc.
Como para toda acción hay una reacción es aquí donde nacen los
famosos Antivirus, que son igualmente programas, pero en esta
ocasión en vez de realizar una acción dañina, se encargan de
encontrar a estos programas “maliciosos” y proceder
a inhabilitarlos y/o eliminarlos.
15. MÉTODOS DE
FUNCIONAMIENTODe acuerdo a la tecnología empleada, un motor de antivirus
puede funcionar de diversas formas, pero ninguno es
totalmente efectivo, según lo demostrado por el Frederick
Cohen, quien en 1987 determinó que no existe
un algoritmo perfecto para identificar virus.1
Algunos de los mecanismos que usan los antivirus para
detectar virus son:
Firma digital: consiste en comparar una marca única del
archivo con una base de datos de virus para identificar
coincidencias.
Detección heurística: consiste en el escaneo de los archivos
buscando patrones de código que se asemejan a los que se
usan en los virus.
Detección por comportamiento: consiste en escanear el
sistema tras detectar un fallo o mal funcionamiento. Por lo
general, mediante este mecanismo se pueden detectar
software ya identificado o no, pero es una medida que se usa
tras la infección.
Detección por caja de arena (o sandbox): consiste en
ejecutar el software en máquinas virtuales y determinar si el
software ejecuta instrucciones maliciosas o no. A pesar de