Este documento discute los riesgos de la información electrónica como virus, ataques y vacunas informáticas. Explica que los riesgos informáticos incluyen amenazas a los sistemas de información y la probabilidad de que estas amenazas causen daños. También describe los virus informáticos, sus métodos de infección, y formas de prevenir y eliminar infecciones. Finalmente, explica los diferentes tipos de ataques informáticos como denegación de servicio y modificación de datos, así como las funciones de las vacunas informá
1. RIESGO DE LA INFORMACIÓN ELECTRONICA
“VIRUS,ATAQUE,VACUNAS INFORMATICA”
PROFESORA:LORENA URIBE
ALUMNO:GUSTAVO ADOLFO MEJIA HERRERA
UNIVERSIDAD PEDAGOGICATECNOLOGICA DE
COLOMBIA
TECNOLOGIA EN ELECTRICIDAD
INFORMATICA
RIONEGRO/ANTIOQUIA
2019
2. RIESGO DE LA INFORMACIÓN
ELECTRONICA
• * El riesgo es una condición del mundo real, en el cual hay una exposición a la
adversidad conformada por una combinación de circunstancias del entorno donde
hay posibilidad de pérdidas. Los riesgos informáticos son exposiciones tales como
atentados y amenazas a los sistemas de información.
“La probabilidad de que una amenaza se materialice, utilizando la vulnerabilidad
existentes de un activo o grupos de activos, generándoles pérdidas o daños”. Fuente:
Organización Internacional por la Normalización (ISO).
3. Que son los
riesgos
• El riesgo informático se
define como una
dificultad que interviene
en el cumplimiento de una
meta o así mismo una
amenaza a la perdida de
documentos. Este riesgo
puede estar clasificado en
ganancia o perdida
4. Que son los virus
informáticos
• Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros
archivos del sistema con la intención de modificarlo
o dañarlo. Dicha infección consiste en incrustar su
código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir
de ese momento dicho ejecutable pasa a ser portador
del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con
los virus biológicos que afectan a los humanos,
donde los antibióticos en este caso serían los
programas Antivirus.
• Los virus informáticos tienen, básicamente, la
función de propagarse a través de un software, no se
replican a sí mismos porque no tienen esa facultad,
son muy nocivos y algunos contienen además una
carga dañina con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas
generando tráfico inútil
5. ¿Cuál es el funcionamiento básico de un virus?
• * Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
• * El código del virus queda residente (alojado) en la memoria RAM del computador,
aun cuando el programa que lo contenía haya terminado de ejecutarse.
• * El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .COM, .scr, etc) que
sean llamados para su ejecución.
• * Finalmente se añade el código del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa.
6. Cuales son las principales vías de infección
• * Redes Sociales.
• * Sitios webs fraudulentos.
• * Redes P2P (descargas con regalo)
• * Dispositivos USB/CD/DVD infectados.
• * Sitios webs legítimos pero infectados.
• * Adjuntos en Correos no solicitados (Spam)
7. ¿Cómo protegernos de los virus informáticos?
• La prevención consiste en un punto vital a la hora de proteger nuestros
equipos ante la posible infección de algún tipo de virus y para esto hay tres
puntos vitales que son:
• * Un programa Antivirus.
• * Un programa Cortafuegos.
• * Un “poco” de sentido común
8. ¿Cómo eliminar un virus informático?
• Si sospecha haber sido víctima de un virus o malwares en su equipo, puede
informar al área de Tecnología y Sistemas de Información y ellos le
orientaran sobre la manera cómo puede verificar si existen infecciones, cuales
son y el mecanismo para eliminarlos. Si la sospecha es sobre el equipo de
cómputo de su casa le recomendamos tener instalado un buen antivirus de
preferencia con licencia; pues los antivirus gratuitos muchas veces vienen con
otras intenciones menos la de protegerlos
9. Que son los ataques
informáticos
• Ataques informáticos. Es un
intento organizado e intencionado
causada por una o más personas
para causar daño o problemas a
un sistema informático o red
• El problema de la propagación de
los virus informáticos puede ser
significativo teniendo en cuenta
que un virus puede dañar o
eliminar datos del equipo, usar el
programa de correo
electrónico para propagarse a
otros equipos o incluso borrar
todo el contenido del disco duro
10. Consecuencias del los ataques informáticos
• Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede
causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o
reconocidos son los siguientes:
• Daños triviales
• Daños menores
• Daños moderados
• Daños mayores
• Daños severos
• Daños ilimitados
11. Tipos de ataques
• Ataques lógicos:
• Trashing (cartoneo):
Este ocurre generalmente cuando un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la
basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al
sistema.
• Monitorización:
Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y
posibles formas de acceso futuro.
• Ataques de autenticación:
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se
realiza tomando las sesiones ya establecidas por la víctima obteniendo su nombre de usuario y password
12. Denial of Service(DoS):
Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con
una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de
un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar
los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.
Modificación (daño): la modificación o daño se puede dar como:
Tampering o Data Diddling: Esta categoría se refiere a la modificación desautorizada de los datos o el
software instalado en el sistema víctima (incluyendo borrado de archivos). Borrado de Huellas: El
borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar
en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco"
de seguridad, evitar ataques futuros e incluso rastrear al atacante.
13. Que es una vacuna
Informática
• Los antivirus tienen el objetivo de detectar, eliminar y desinfectar
los virus en el procesador y bloquearlos para que no entren.
• * Detectan las vías de posibles infecciones, y notifican al usuario
que zonas en la internet tienen infecciones y que documentos
tienen virus.
• * Un antivirus tiene tres principales funciones y componentes:
•
* La vacuna es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
•
detector y eliminador
14. Tipos de vacunas
• CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
•
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
•
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
•
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
•
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
•
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
•
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
•
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
• actividad del sistema Windows xp/vista