Los virus, ataques y vacunas son riesgos de la información electrónica. Los virus son software malicioso que se propaga e infecta computadoras, mientras que los ataques buscan acceder sistemas de forma no autorizada para causar daños. Las vacunas son programas que detectan y eliminan virus de forma preventiva.
Prueba libre de Geografía para obtención título Bachillerato - 2024
Riesgos de la informacion electronica
1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
PRESENTADO POR : MICHAEL JOSUÉ RODRIGUEZ CUELLAR
PRESENTADO A: YILBERTH ANDRÉS MARTINEZ CASTILLO
ASIGNATURA: INFORMÁTICA BÁSICA
FACULTAD ESTUDIOS A DISTANCIA ( FESAD)
TECNOLOGÍA EN OBRAS CIVILES
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
TUNJA
2. Riesgos de la información electrónica
Virus
Ataque
Vacunas informáticas
3. Que son los virus electrónicos
Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,
son muy nocivos y algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil de información.
4. Clases de virus informáticos que existen que existen
Los más de 10.000 virus informáticos detectados hasta la fecha, que afectan al menos a un
millón de ordenadores cada año, se pueden clasificar en estos 3 grupos diferentes:
- Virus que infectan ficheros. El 85 por 100 de estos virus contagian ficheros con aplicaciones
como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el
código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse
en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a
la aplicación infectada, lo que -hace que sea indetectable por el usuario.
5. - VIRUS DEL SECTOR CARGADOR. son programas que se instalan en una parte esencial del
disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando
arranca el pc.
- MACROVIRUS. éstos infectan ficheros de datos. en concreto, se instalan en las llamadas
macros, que vienen insertadas
6. Ataque informativo
Un ataque informático es un intento organizado e intencionado causado por una o
más personas para infringir daños o problemas a un sistema informático o red. Los
ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que
suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar
dinero, entre otras. Los ataques suelen pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna debilidad o falla en el software,
en el hardware, e incluso, en las personas que forman parte de un ambiente
informático; para obtener un beneficio, por lo general de condición económica,
causando un efecto negativo en la seguridad del sistema, que luego pasa
directamente en los activos de la organización.
7. TIPOS DE ATAQUES
Hay diversos tipos de ataques informáticos. Algunos son:
Ataque de denegación de servicio, también llamado ataque DoS (Denial of Service), es un ataque a un
sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios
legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de
banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
Man in the middle, a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente
mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para
hacerse pasar por una de ellas.
Ataques de REPLAY, una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o
fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la
información y la retransmite, posiblemente como parte de un ataque enmascarado.
Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas
vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las
mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la
publicación del parche que la solvente.
8. ANTIVIRUS
Los antivirus son programas que fueron creados en la década de los 80's con el
objetivo de detectar y eliminar virus informáticos. Con el paso del tiempo los sistemas
operativos e internet han evolucionando, lo que ha hecho que los antivirus se
actualicen constantemente, convirtiéndose en programas avanzados que no sólo
detectan los virus, sino que los bloquean, desinfectan archivos y previenen
infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de
virus como malware, spyware, gusanos, troyanos, rootkits, etc.
9. CLASIFICACIÓN DE LOS ANTIVIRUS
Antivirus preventores:
Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este
tipo, por lo general, permanece en la memoria del computador, monitoreando las
acciones y funciones del sistema.
Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden
afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados
con dichos virus.
Antivirus des contaminadores:
Tienen características similares a los identificadores. Sin embargo, se diferencian en
que estos antivirus se especializan en descontaminar un sistema que fue infectado, a
través de la eliminación de programas malignos. El objetivo principal de este tipo de
virus es que el sistema vuelva a estar como en un inicio.
10. VACUNAS INFORMÁTICAS
La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los
programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
detector y eliminador
Tipos de vacunas:
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos
para saber si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema Windows xp/vista