1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
3 UNIDAD
ESTUDIANTE
RUBÉN ALEXANDER GARCÍA GUZMÁN
PRIMER SEMESTRE
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
TECNOLOGÍA EN OBRAS CIVILES
CHIQUINQUIRÁ
2016
2. INTRODUCCIÓN
El presente trabajo quiere dar a conocer todas las clases de riesgos
de riesgos electrónicos q se pueden producir a la hora de trabajar con la
trabajar con la tecnología,
.
El trabajo se realizó con el interés de que nosotros los estudiantes conozcamos
estudiantes conozcamos más a fondo todos los riesgos, ataques y vacunas
ataques y vacunas sobre la información electrónica.
4. VIRUS
Los Virus Informáticos son sencillamente programas maliciosos
programas maliciosos (malwares) que “infectan” a otros archivos
a otros archivos del sistema con la intención de modificarlo o
modificarlo o dañarlo. Dicha infección consiste en incrustar su
incrustar su código malicioso en el interior del archivo “víctima”
archivo “víctima” (normalmente un ejecutable) de forma que a
forma que a partir de ese momento dicho ejecutable pasa a ser
ejecutable pasa a ser portador del virus y por tanto, una nueva
tanto, una nueva fuente de infección.
5. ¿Cuál es el funcionamiento básico de un virus?
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones,
mayoría de las ocasiones, por desconocimiento del usuario.
6. Los virus principalmente se encuentran en
• Redes sociales.
• Sitios Webs fraudulentos.
• Redes p2p.
• Dispositivos USB/CDs/DVDs infectados.
• Adjuntos en correos que no son solicitados,
como spam.
7. ATAQUES INFORMÁTICOS
Ataques informáticos Un ataque informático es
un intento organizado e intencionado causada
por una o más personas para causar daño o
problemas a un sistema informático o red. Los
ataques en grupo suelen ser hechos por bandas
llamados "piratas informáticos" que suelen
atacar para causar daño, por buenas
intenciones, por espionaje, para ganar dinero,
entre otras.
ATAQUES INFORMATICOS.pd
f
8. Consecuencias de los ataques informáticos
tipos de daños:
• Daños triviales: En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar,
fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos.
9. • Daños mayores:
Algunos virus pueden pasar desapercibidos y pueden lograr que ni
pueden lograr que ni utilizando el backup se pueda llegar a los archivos.
llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta
10. Tipos de ataques informáticos:
• Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y
11. Vacunas informáticas
La vacuna es un programa que instalado residente en la memoria, actúa como "filtro"
memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser
ejecutados, abiertos para ser leídos o copiados, en tiempo real. Los antivirus tienen el
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el
los virus en el procesador y bloquearlos para que no entren. Detectan las vías de
Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet
que zonas en la internet tienen infecciones y que documentos tienen virus.
tienen virus.
12. Tipos de vacunas informáticas:
• Sólo detección: Son vacunas que solo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
13. • Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
• • Comparación de firmas de archivo: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.
• • Por métodos heurísticos: son vacunas que usan métodos heurísticos
para comparar archivos.
• Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
• • Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
operativo.