Este documento describe los riesgos de la información electrónica como virus, ataques y vacunas informáticas. Explica que los virus son programas que alteran archivos sin que el usuario lo sepa y pueden dañar la información de forma moderada. Los ataques se realizan para espiar o dañar y pueden aprovechar debilidades en software, hardware o personas. Las vacunas informáticas actúan como filtros para proteger los archivos y sistemas de virus e infecciones.
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
Riesgos de la informacion electronica
1.
2. RIESGOS DE LA INFORMACION ELECTRONICA
VIRUS
ATAQUE
VACUNAS INFORMÁTICAS
3. VIRUS INFORMATICOS
ESTOS SON PROGRAMAS INFORMÁTICOS QUE TIENEN COMO OBJETIVO ALTERAR EL FUNCIONAMIENTO DE LA CPU SIN
QUE EL USUARIO LO DETECTE, ESTOS ALTERAN LA INFORMACIÓN DE OTROS ARCHIVOS MODIFICÁNDOLOS Y ASI IR
DESTRUYÉNDOLOS DE MANERA MODERADA, AUNQUE NO TODOS SON DAÑINOS ALGUNOS SON INOFENSIVOS POR LO
TANTO LOS HACE MOLESTOS.
4. METIDOS DE INFLEXIÓN
EXISTEN DIVERSAS MANERAS EN LAS QUE UN COMPUTADOR PUEDE INFECTARSE ESTAS SON ALGUNAS DE ELLAS:
ARCHIVOS ADJUNTOS EN MENSAJES DE CORREOS ELECTRÓNICOS
INSERTAR USB, DVD O CD INFECTADOS
ANUNCIOS PUBLICITARIOS FALSOS
SITIOS WEB SOSPECHOSOS
DESCARGA DE APLICACIONES O PROGRAMAS DE INTERNET
5. COMO ELIMINAR LOS VIRUS
PARA DESINFECTAR UN COMPUTADOR ES NECESARIO TENER UN ANTIVIRUS LOS CUALES FUERON CREADOS EN LOS
80 CON EL FIN DE DETECTAR Y ELIMINAR LOS VIRUS, PREVINIENDO DE DAÑAR DATOS QUE EN EL COMPUTADOR SE
ENCUENTRAN.
ENCONTRAMOS ALGUNA CLASE DE VIRUS COMO MALWARE, SPYWARE, GUSANOS, TROYANOS, ETC.
6. ATAQUE
ES UNA MODALIDAD ORGANIZADA POR UNA O MAS PERSONAS CON EL FIN DE ESPIAR, HACER DAÑOS, POR GANAR
DINERO, ENTRE OTRAS. LOS ATAQUE QUE SON ORGANIZADOS POR GRUPOS SUELEN SER POR BANDAS LLAMADAS
PIRATAS INFORMÁTICOS.
ESTA TÁCTICA CONSISTE EN APROVECHAR LAS DEBILIDADES DEL SOFTWARE, HARDWARE, EN INCLUSO EN LAS
PERSONAS QUE POSEAN ALGUNA INFORMACIÓN VALIOSA.
7. TIPOS DE ATAQUES
ATAQUES LÓGICOS
TRASHING(CARTONEO): CUANDO EL ATACANTE RECICLA LA CONTRASEÑA Y EN NOMBRE DEL USUARIO DESPUÉS
DE QUE ESTE LO ARROJA A LA BASURA
MONITORIZACIÓN: SE REALIZA PARA VER LOS MOVIMIENTOS DE LA VICTIMA Y SUS DIFERENTES MÉTODOS DE
ACCESO
8. ATAQUE DE AUTENTICACIÓN: CONSISTE EN ENGAÑAR EL SISTEMA DE LA VICTIMA PARA DESPUÉS INGRESAR CON EL
MISMO USUARIO Y CONTRASEÑA
DENIAL OF SEVICE: ESTE SE GENERA EN UN GRUPO ABIERTO EL CUAL COSISTE EN BLOQUEAR EL USUARIO ASI ES
MAS FÁCIL QUE ESTE O SATURE Y DE FÁCIL ATAQUE
MODIFICACIÓN(DAÑO):CONSISTE EN LA MODIFICACIÓN DESAUTORIZADA DE DATOS O EL SOFTWARE INSTALADO
EN EL SISTEMA DE LA VICTIMA, INCLUYENDO (BORRADO DE HUELLAS)
9. VACUNA INFORMÁTICA
ESTE ES UN PROGRAMA INSTALADO EN LA MEMORIA DEL COMPUTADOR EL CUAL ACTÚA COMO FILTRO DE LOS
PROGRAMAS QUE SON EJECUTADOS, ABIERTOS PARA SER LEÍDOS O COPIADOS EN TIEMPO REAL.
10. TIPOS DE VACUNAS
oCA_ SOLO DETECCIÓN: ESTOS SOLO DETECTAN LOS ARCHIVOS INFECTADOS SIN ELIMINARLOS
oCA_ DETECCIÓN Y DESINFECCIÓN: ESTOS DETECTAN LOS ARCHIVOS INFECTADOS Y PROCEDE A DESINFECTARLOS
oDETECCIÓN Y ABORTO DE LA ACCIÓN: ESTOS DETECTAN LOS ARCHIVOS INFECTADOS Y DETIENE LAS ACCIONES
QUE CAUSA LOS VIRUS
oCB_ COMPARACIÓN POR FIRMAS: ESTOS COMPARAN LAS FIRMAS DE ARCHIVOS SOSPECHOSOS PARA SABER SI ESTÁN
INFECTADOS
11. oCB COMPARACIÓN DE SIGNATURE DE ARCHIVO: COMPARA LAS SIGNATURAS DE LOS ATRIBUTOS GUARDADOS EN
LA PC
oCB POR MÉTODOS HEURÍSTICOS: POR MÉTODOS HEURÍSTICOS PARA COMPARAR ARCHIVOS
oCC INVOCADO POR EL USUARIO: ESTOS SE ACTIVAN DE INMEDIATO CON EL USUARIO
oINVOCADO POR LA ACTIVIDAD DEL SISTEMA: ESTOS SE ACTIVAN DE INMEDIATO POR LA ACTIVIDAD DEL SISTEMA
WINDOWS XP/VISTA