DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
Riesgos de la información electrónica
1. Riesgos de la información
electrónica
Carlos Humberto Garcia Rondon
2. Que es un ataque informatico
Un ataque informático es un intento organizado e intencionado causado por una o más personas
para infringir daños o problemas a un sistema informático o red.
Por mal llamados "piratas informáticos"
Un ataque informático consiste en aprovechar alguna debilidad o falla en el software para obtener
un beneficio, causando un efecto negativo en la seguridad del sistema
3. Características de los virus informaticos
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo
electrónico o de mensajería instantánea.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación
o archivos de audio y vídeo.
Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito
u otros archivos o programas que puede descargar
4. Acciones producidas por el virus
Unirse a un programa instalado en el ordenador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que
impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas automáticamente
5. Los Trolls encuentran en los foros y otros servicios de comunicación de Internet medios convenientes a
su extraño juego. Por alguna razón no recapacitan que están lastimando gente real. .
Los Trolls son generalmente impermeables al criticismo (sea constructivo o no). No se puede negociar
con ellos; no se puede hacer que sientan vergüenza o compasión; no se puede razonar con ellos
7. Que son las vacunas
Las vacunas son productos más sencillos que los programas antivirus. Estos últimos, que con su
configuración actual se han convertido en grandes programas, además de prevenir y eliminar los
virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los
troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.
8. Tipos de vacunas
CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que
causa el virus
CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están
infectados.
CB:Comparación de igsnature de archivo: son vacunas que comparan las signaturas de los atributos guardados en
tu equipo.
CB:Por métodos sheuristico: son vacunas que usan métodos heurísticos para comparar archivos.
CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema
windows xp/vista