Este documento define los riesgos informáticos como atentados o amenazas a los sistemas de información que pueden causar pérdida de datos. Describe tres tipos de riesgos: de integridad, de utilidad e infraestructura. Explica lo que son virus, gusanos, caballos de troya y spyware, así como ataques como cross-site scripting e inyección de código. Finalmente, habla sobre diferentes tipos de vacunas informáticas y concluye enfatizando la necesidad de mantener las computadoras libres de
2. INTRODUCCION
Este trabajo está orientado a mostrar las definiciones y la importancia
del uso de la información electrónica es una herramienta muy
importante que nos sirve para darnos cuenta del desarrollo de programas
malignos que se encargan de dañar la computadora o los archivos.
3. Riesgos de la información
electrónica
Son atentados informáticos y amenazas a los sistemas de información en
el cual hay una exposición donde puede haber perdida de nuestra
información.
5. Riesgos de utilidad: Pueden ser enfrentados por el
direccionamiento de sistemas antes de que ocurra cualquier error
Riesgos en la infraestructura: Operaciones de red y
computarizaciones y administración de seguridad
6. Virus
Es un malware su mayor objetivo es alterar el funcionamiento normal del
ordenador sin permiso del usuario, se propagan a través de un software son muy
nocivos y algunos contienen una carga dañina generando trafico inútil
7. Worm o gusano informático: Es un malware que reside en la memoria del
computador y se caracteriza por duplicarse.
Principales Virus
8. Caballo de troya : Se esconde en un programa legitimo que al
ejecutarlo daña la computadora y afecta la seguridad del pc y
capta contraseñas.
Spyware : Es un software espía que recopila la información
de un ordenador y lo trasmite a una entidad externa.
9. Ataques informáticos
Consiste en una vulnerabilidad en software, hardware con el
fin de obtener un beneficio causando un efecto negativo en la
seguridad del sistema.
10. Tipos de ataques informáticos
Cross site scripting : Se basan en insertar un código en el sitio web y hacen que
el visitante al ingresar al sitio lo ejecute y cumpla con el cometido de robo de
datos.
11. Fuerza bruta : Se pude dar en cualquier pagina que
requiera hacer un login para ingresar
Inyección de código : Inyecta código fuente como SQL,HTML
al sitio web atacado revelando datos almacenados.
12. Fuga de información: Es un error del administrador del sitio
deja en publico el registro de errores lo que significa que el
atacante pude ver las fallas exactas.
13. Vacunas informáticas
Su objetivo es detectar, eliminar y desinfectar los virus del
procesador y bloquearlos para que no entren notificando al
usuario que zonas de internet tienen infección.
14. Tipos de vacunas
Ca solo detección : Solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
Ca detección y desinfección : son vacunas que detectan archivos infectados y
que se pueden desinfectar
15. Ca detección y aborto de la acción : Detectan archivos infectados y detienen
las acciones que causa el virus.
CB comparación por firmas : Son vacunas que comparan las firmas de
archivos sospechosos.
CB comparación de asignature de archivo : Son vacunas que comparan las
signaturas de lo que se guarda en tu equipo .
Cb métodos heurísticos : Son vacunas que usan métodos heurísticos para
comparar archivos
Cc invocado por el usuario : Son vacunas que activan instantáneamente con
e usuario.
16. Conclusiones
• Durante el desarrollo del trabajo se determina en primer lugar la
definición de Los riesgos informáticos, virus, vacunas; como un
método que nos ayude a tener presente que debemos mantener
nuestras computadoras fuera de riesgos informáticos.
• La evolución informática es un avance para la humanidad nos ayuda
mucho a nuestros quehaceres diarios pero también tiene sus
problemas de virus.