1. RIESGOS DE LA INFORMACION
ELECTRONICA
Presentado por:
Yesit Julian Tovar Quiroga
Codigo: 201921251
2. RIESGOS INFORMATICOS
El riego es una condición del mundo real, en el cual hay una exposición a la adversidad
conformada por una serie de sucesos del entorno.
Los riesgos informáticos son exposiciones tales como atentados y amenazas a los
sistemas de información.
3. VIRUS INFORMATICOS
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de
infección.
4. ATAQUES INFORMATICOS
Así como las nuevas tecnologías, las amenazas informáticas basadas en Internet han
evolucionado con el pasar de las décadas, al punto de que hoy se han convertido en
una de las principales preocupaciones de personas y empresas que requieren
mantener a salvo sus dispositivos y proteger información de diversa índole.
Precisamente debido a estos riesgos latentes, la seguridad de la información se
ha convertido en una auténtica prioridad por parte de empresas de toda escala,
con especial énfasis en las PyMES, organizaciones que suelen ser más vulnerables
a estos ataques.
5. Por ello, aquí detallamos los cuatro ataques informáticos más frecuentes en la actualidad y las
medidas de prevención y corrección recomendadas para hacerles frente:
Malware.
Ataque DDoS.
Phishing.
Baiting.
6. Malware
El malware o software malicioso es una categoría de software diseñado para infiltrarse
y dañar un sistema de información sin ser detectado. Aunque el malware se utiliza para
referirse de forma general a un software malicioso, existen diversos tipos de malware
que responden a características propias y comportamientos diferentes.
7. Ataque DDoS
Es uno de los ataques más frecuentes en Internet. También conocido como
“denegación del servicio distribuida” (que proviene del inglés “distributed denial of
service”), consiste en el bloqueo al acceso de un sitio web y, en simultáneo, el
ataque al servidor mediante el ingreso de un gran volumen de información basura
(por ejemplo, el rellenado de formularios con datos falsos o envío de solicitudes).
8. Phishing
El phishing es un método usado por los atacantes para suplantar la identidad de un
usuario o de una empresa mediante una comunicación electrónica (correo,
mensajería instantánea, etc.), con la finalidad de obtener datos personales y
bancarios.
9. Baiting
Consiste en un ataque dirigido a infectar equipos y redes a partir de dispositivos de
almacenamiento extraíbles como pen-drives, tarjetas SD o discos duros externos. A
través de estos equipos, los atacantes introducen archivos infectados con
malwares.
10. VACUNAS
Las vacunas escanean el disco duro en busca de virus concretos que pueda
presentar el ordenador, cuando los localizan los tratan de eliminar o los ponen en
cuarentena.
11. Tipos de vacunas:
CA:Sólo detección: son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus.
CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si
están infectados.
CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos
guardados en tu equipo.
CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad
del sistema windows xp/vista.