Este documento describe los principales riesgos de la información electrónica como virus y ataques cibernéticos. Explica varios tipos de virus como gusanos, caballos de Troya, bombas lógicas y hoaxes. También detalla tipos de vacunas antivirus como detección, detección y desinfección, y comparación por firmas.
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Riesgos de la informacion electronica
1. RIESGOS DE LA INFORMACION ELECTRONICA
VIRUS, ATAQUES Y VACUNAS INFORMATICAS
PROFESOR:JOHANA KATERIN PEDRAZA LOPEZ
ALUMNO: EDILBERTO MENDOZA NIÑO
CODIGO: 201822914
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA (FESAD)
ESCUELA DE CIENCIAS TECNOLOGICAS
CERES MIRAFLORES BOYACA
2018
2. RIESGOS DE LA INFORMACION ELECTRONICA
• Los riesgos de la información electrónica están presentes cuando
influyen dos elementos: Amenazas y Vulnerabilidades estas se asocian
ya que no puede haber ninguna sin presencia de la otra, siendo una
situación que puede afectar directamente la información.
3. VIRUS
• Los virus son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador sin que el usuario se de cuenta.
Estos por lo general, infectan archivos del sistema con la intención de
modificarlos para destruir de manera intencionada archivos o datos
almacenados en una computadora.
4. TIPOS DE VIRUS
• WORM O GUSANO INFORMATICO
• Es un malware que reside en la memoria de la computadora y se
caracteriza por multiplicarse en ella, sin la asistencia de un usuario.
Consume banda ancha o memoria del sistema en gran medida.
5. CABALLO DE TROYA
• Este virus se esconde en un programa legitimo que al ejecutarlo,
empieza a dañar a dañar la computadora. Afecta la seguridad del PC
dejándola indefensa y también capta datos que envía o otros sitios
como por ejemplo contraseñas.
6. BOMBAS LOGICAS O DE TIEMPO
• Se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este
hecho no se da, el virus permanecerá oculto.
7. HOAX
• Carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenvíen a sus contactos. El
objetivo de estos falsos virus es que se sobrecargue el flujo de
información mediante el e-mail y las redes. Aquellos e-mails que
hablan sobre la existencia de nuevos virus o la desaparición de alguna
persona suelen pertenecer a este tipo de mensajes.
8. DE ENLACE
• Estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que
ocasionan es la imposibilidad de ubicar los archivos almacenados.
9. DE SOBREESCRITURA
• Esta clase de virus genera la pérdida del contenido de los archivos a
los que ataca. Esto lo logra sobreescribiendo su interior.
10. RESIDENTE
• Este virus permanecen en la memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa para poder infectarlo.
11. TIPOS DE VACUNAS
• SOLO DE DETECCION: Son vacunas que solo detectan archivos
infectados sin embargo no puede eliminarlos o desinfectarlos.
• DETECCION Y DESINFECTACION: Son vacunas que detectan archivos
infectados y pueden desinfectarlos.
• DETECCION Y ABORTO DE LA ACCION: Son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus.
• COMPARACION POR FIRMAS: Son vacunas que comparan la firma de
archivos sospechosos para saber si esta infectado.