Este documento describe los principales riesgos de la información electrónica y los virus informáticos. Entre los riesgos de la información electrónica se encuentran la integridad, relación, acceso y utilidad de los datos. También describe diferentes tipos de virus como residentes, de acción directa, polimórficos y de macros. Finalmente, explica que las vacunas informáticas detectan, eliminan y protegen contra virus a través de la detención, desinfección o comparación de firmas.
tics en la vida cotidiana prepa en linea modulo 1.pptx
Riesgos de la información electrónica y virus informáticos
1. RIESGOS DE LA INFORMACION
ELECTRONICA Y VIRUS INFORMATICOS
KACIUS EDILBERTO MORENO MARTINEZ
TECNOLOGIA EN OBRAS CIVILES
2. • RIESGOS DE LA INFORMACION ELCTRONICA
• ¿QUE SON LOS RIESGOS?
• RIESGOS DE INTEGRIDAD
• RIESGO DE RELACION
• RIESGO DE ACCESO
• RIESGO DE UTILIDAD
• RIESGOS DE INFRAESTRUCTURA
• RIESGOS DE SEGURIDAD GENERAL
• VACUNA IMFORMATICA
• FUNCIONES DE LAS VACUNAS
• TIPOS DE VACUNAS
3. RIESGOS DE LA INFORMACION ELECTRONICA
El uso de la información electrónica es una herramienta que hoy en día es
esencial para poder desarrollar las actividades cotidianas por estos también
nos enfrentamos a una gran escala de amenazas y riesgos ligados a los
entornos informáticos.
los peligros de la información se hacen notar cuando predominan dos
elementos: amenazas y vulnerabilidades estas se ligan ya que no puede
existir una sin presencia de la otra; ya que es una situación que puede afectar
actividades estropeando directamente la información.
4. ¿QUE SON LOS RIESGOS?
Son como atentados informáticos y
amenazas a los sistemas de información
en la cual ahí una exhibición a la
adversidad conformada por una
composición de circunstancias al entorno
digital donde existe probabilidad de perdida
.
5. RIESGOS DE INTEGRIDAD
Abarca todos los riesgos asociados con la autorización completitud y
exactitud de la entrada, procesamiento y reportes de las aplicaciones
utilizadas en una organización. Estos aplican en cada porte de un
sistema de soporte de procesamiento de negocio y están presentes en
múltiples lugares
6. RIESGO DE RELACION
Se refiere al uso oportuno de la información creada por una aplicación .
Estos riesgos se relacionan directamente a la toma de decisiones .
7. RIESGO DE ACCESO
Se enfoca al inadecuado acceso a sistemas, datos e información .
Estos riesgos engloban: riesgos de segregación inapropiado de trabajo,
los riesgos asociados con la integridad de la información de sistemas
de bases de datos y los riesgos asociados a la confidencialidad de la
información.
8. RIESGO DE UTILIDAD
• Este se encauza en tres niveles de riesgo:
• Los riesgos pueden ser enfrentados por el direccionamiento de
sistemas antes de que los problemas ocurran
• Backups y planes de contingencia controlan desastres en el proceso
de la información
9. RIESGOS DE INFRAESTRUCTURA
• Este se ve amenazado cuando no existe una estructura tecnológica efectiva
para soportar adecuadamente las necesidades futuras y presentes de los
negocios. Estos riesgos están relacionados con los siguientes procesos de
información
• Planeación organizacional
• Operaciones de red y computacionales
• Administración de sistemas de bases de datos
• Definición de las aplicaciones
• Administración de seguridad
10. RIESGOS DE SEGURIDAD GENERAL
• Los estándar IEC 950 proporcionan los requisitos de diseño para lograr una
seguridad general y que disminuyen el riesgo
• Riesgo de choque eléctrico: alto nivel de voltaje
• Riesgo de incendio: inflamabilidad de materiales
• Riesgo de niveles inadecuados de energía eléctrica
• Riesgo de radiaciones: ondas de ruido, laser y ultrasonido
• Riesgos mecánicos: inestabilidad de las piezas eléctricas
11. VIRUS INFORMATICOS
• VIRUS RESIDENTES EN MEMORIAS: se alojan en la memoria del
ordenador y se activan cuando el sistema se ejecutan. Tienen control sobre
la memoria del sistema y asignan bloques de memoria. Su objetivo es dañar
programas ya sean abiertos o cerrados, copiados etc.
• VIRUS DE ACCION DIRECTA: el objetivo es replicarse y actuar cuando son
ejecutados. Infecta los ficheros en el directorio o carpeta, infecta uno tras
otro archivo, también es capaz de infectar archivos externos.
12. • VIRUS DE SOBREESCRITURA: se caracterizan por el hecho de que borran
la información contenida en los ficheros, el virus comienza a remplazar el
contenido de los ficheros sin cambiar su tamaño. La única manera de
limpiarlo es borrar completamente el fichero así perdiendo la información
original.
• VISRUS DE SECTOR DE ARRANQUE: afecta el sector de arranque del
disco duro
• MACRO VIRUS: Los macro virus infectan archivos que se crean utilizando
ciertas aplicaciones o programas que contienen macros como .doc, .xls,
.pps, etc. Estos mini programas hacen que sea posible automatizar una
serie de operaciones para que se realicen como si fuera una sola acción,
ahorrando así al usuario tener que llevarlas a cabo una por una.
13. • VIRUS POLIMÓRFICO: se encriptan o codifican de una manera
diferente, utilizando diferentes algoritmos y claves de cifrado cada vez
que infecta un sistema.
• VIRUS FAT: pueden ser peligrosos ya que impiden el acceso a ciertas
secciones del disco donde se almacenan archivos importantes, los
daña causando la perdida de los archivos.
• VIRUS DE SECUENCIAS DE COMANDOS WEB: Muchas páginas
web incluyen código complejo para crear contenido interesante e
interactivo. Este código es a menudo explotado por estos tipos de
virus informáticos para producir ciertas acciones indeseables
14. VACUNA IMFORMATICA
La vacuna informática es un
programa que instalado
residente en la memoria actúa
como filtro de los programas
que son ejecutados, abiertos
para ser leídos o copiados, en
el tiempo real.
15. FUNCIONES DE LAS VACUNAS
Un antivirus tiene tres funciones principales:
*detener
*eliminar
*vacunar
el antivirus no es una solución definitiva pero ayuda a reducir el riesgo
16. TIPOS DE VACUNAS
• CA solo detención: son vacunas que solo detectan archivos infectados pero
no los eliminan ni desinfectan
• CA detención y desinfección: son vacunas que detectan archivos infectados
y pueden desinfectarlos
• CA detención y aborto de la acción: detectan archivos infectados y detienen
las acciones que causa el virus
• CB comparación por firmas: comparan las firmas de archivos sospechosos
para saber si están infectados y detiene
• CC son vacunas que se activan al instante de la activación del sistema