2. introducción
El siguiente trabajo contiene en su mayoría en dar a conocer como estamos
arriesgados en parte virtual y de que manera podemos llegar a evitar estos riesgos
los cuales pueden llegar a dañar nuestro sistema operativo ya sea donde lo
manejemos parte móvil o computador.
Es mostrar que hay salidas muy bien solucionadas para evitar y llegar a adquirir
estos riesgos virtuales y ataques los cuales son en su mayoría de muy mala
procedencia.
3. Información electrónica
La tendencia del mundo actual a emplear nuevos
mecanismos para hacer negocios, a contar con
información actualizada permanentemente que
permita la toma de decisiones, ha facilitado el
desarrollo de nuevas tecnologías y sistemas de
información, que a su vez son vulnerables a las
amenazas informáticas crecientes y por ende a
nuevos riesgos.
4. virus
El término virus informático se debe a su enorme parecido
con los virus biológicos. Del mismo modo que los virus
biológicos se introducen en el cuerpo humano e infectan una
célula, que a su vez infectará nuevas células, los virus
informáticos se introducen en los ordenadores e infectan
ficheros insertando en ellos su "código". Cuando el programa
infectado se ejecuta, el código entra en funcionamiento y el
virus sigue extendiéndose.
5. Efectos del virus
Los efectos de los virus pueden ser muy molestos para los
usuarios ya que la infección de un fichero puede provocar la
ralentización del ordenador o la modificación en su
comportamiento y funcionamiento, entre otras cosas.
Los objetivos de los virus suelen ser los programas
ejecutables (ficheros con extensión .EXE o .COM). Sin embargo,
también pueden infectar otros tipos de ficheros, como páginas
Web (.HTML), documentos de Word (.DOC), hojas de cálculo
(.XLS), etc.
6. ataques
A lo largo del tiempo, el avance de los medios tecnológicos y de
comunicación ha provocado el surgimiento de nuevos vectores de
ataques y de nuevas modalidades delictivas que han transformado a
Internet y las tecnologías informáticas en aspectos sumamente hostiles
para cualquier tipo de organización, y persona, que tenga equipos
conectados a la Word Wide Web.
Bajo esta escenografía donde los principales actores son las
organizaciones de cualquier magnitud y rubro, los sistemas de
información, el dinero y delincuentes informáticos; se torna realmente
necesario y fundamental idear estrategias de seguridad que permitan
establecer barreras defensivas orientadas a mitigar efectivamente
ataques tanto externos como internos
7. Como evitarlos
Pero para lograr mitigar de manera eficaz el
impacto provocado por los ataques
informáticos, es de capital importancia conocer
de qué manera atacan y cuáles son los puntos
débiles de un sistema comúnmente explotados
en los que se deben enfocar los esfuerzos de
seguridad tendientes a la prevención de los
mismos. En consecuencia, el presente
documento pretende ofrecer una rápida visión
sobre las debilidades comúnmente explotadas
por atacantes para traspasar los esquemas de
seguridad en los sistemas informáticos, junto a
posibles contramedidas bajo las cuales es
posible ampararse para prevenir de manera
efectiva los diferentes tipos de ataques que
diariamente recibe un sistema.
8. Vacunas informáticas
Productos más sencillos que los programas antivirus. Estos últimos, que con
su configuración actual se han convertido en grandes programas, además de
prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y
contra los programas espía, el phishing, los troyanos o los rootkits. La
vacuna simplemente trata de eliminar los virus.
Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos. Detección y desinfección •Son vacunas que
detectan archivos infectados y que pueden desinfectarlos
9. Tipo de vacunas
Tipos de vacunas.
-Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
-Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
-Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
-Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
-Comparación de signature de archivo: son vacunas que comparan las signaturas de
los atributos guardados en tu equipo.
-Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
-Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
10. conclusión
Debemos ser precavidos con lo que vallamos a ver o descargar o
inclusive recibir de manera virtual a nuestros equipos electrónicos ya que
esta información en su mayoría viene con un alto riesgo de virus y
ataques virtuales.
Es tener nuestros equipos protegidos con un muy buen antivirus y estar
pendiente de su actualización.