1. RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
Pedro Luis Márquez Pérez
Universidad tecnológica y pedagógica de Colombia
Tecnología en electricidad
Informática
Cread rionegro ant
2017
3. ¿QUE ES INFORMACIÓN
ELECTRÓNICA?
es aquella que se encuentra almacenada por medios electrónicos y ala cual se accede
electrónicamente, es decir que depende de la electricidad.
4. AMENAZAS Y RIESGOS
• Los riesgos surgen debido a varios factores, y uno de ellos es que los defraudadores están siempre
trabajando para crear esquemas de fraude más sofisticados.
• Es decir, mientras que los niveles de seguridad se vuelven más robustos, de igual manera, a la par, los
defraudadores tratan de quebrantarlos.
• Otro punto muy importante a considerar es la falta de educación del usuario final, que debería estar
siempre consiente de los riesgos a los que está expuesto y seguir las recomendaciones que su entidad
financiera le indique.
5. VIRUS INFORMÁTICOS
• Son programas de computador de origen desconocido .se propagan de manera
autónoma de unos equipos a otros.
• Funcionan de modo similar a los virus biológicos ,e ‘‘infectan’’ los equipos donde se
alojan, estos causan daños ala información allí almacenada (la cambian o destruyen
) , causan falsa alarmas (por ej, marcando sectores del disco duro como dañados )y
bloquean o entorpecen la información
6. PROPAGACIÓN
Los virus ingresan a un computador ‘‘sano’’ mediante un dispositivo de entrada
(disquete o red) previamente ‘‘infectado’’ , esto es, que contiene el virus. El virus
queda cargado en la memoria del computador y desde allí graba copias de el
mismo en el disco duro y cualquier dispositivo magnético de salida (disquetes o
redes) con el fin de seguir propagándose.
una vez guardados en dispositivos de almacenamiento permanente ,los virus
pueden cargarse en la memoria cuando se encienda el computador y permanecer
allí hasta que sea pagado ,contaminando de esa forma cuantos archivos se
carguen en la memoria.
7. TIPOS DE VIRUS
• Caballo de Troya: atreves de estos troyanos, los hackers pueden tomar control total
de archivos vitales de nuestro computador.
• Gusano: se autoreproducen, residen en la memoria activa del computador y
exploran la red buscando computadores vulnerables a los que pueden transmitirse
8. ATAQUE INFORMÁTICO
• es un intento organizado e intencionado causado por una o más personas para
infringir daños o problemas a un sistema informático o red. Los ataques en grupo
suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar
para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre
otras. Los ataques suelen pasar en corporaciones.
9. TIPOS DE ATAQUES
• Trashing (cartonero):
Este ocurre generalmente cuando un usuario anota su login y password en un papel y
luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es
el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema
• Ataques de autenticación:
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar
al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas
por la víctima u obteniendo su nombre de usuario y password.
10. ANTIVIRUS
Programas diseñados para detectar y eliminar los virus de un disco infectado. Estos
programas se llaman antivirus , y tienen, al igual que los antibióticos , un campo de
acción determinado , por lo cual son capaces de eliminar un conjunto grande de virus,
pero no todos los existentes.
Puesto que en la actualidad hay miles de virus y cada día surgen mas .
11. VACUNAS INFORMÁTICAS
Son pequeños programas que ayudan a prevenir que un virus se copie.
Presentan funciones de cortafuegos y contra los programas espías ,simplemente
tratan de eliminar los virus al igual que los antivirus.
12. TIPOS DE VACUNAS
• Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
• Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
• Comparación de signatura de archivo: son vacunas que comparan las signaturas de los atributos
guardados en tu equipo.
• Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
• Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
• Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema Windows xp/vista
13. MEDIDAS PREVENTIVAS
Consisten principalmente en
• Adquirir software legal (no ‘‘pirata’’ o copiado al os amigos ,que puede tener virus)
• Mantener varias copias de respaldo de los archivos de datos importantes
• Evitar en lo posible el uso de disquetes ajenos
• Disponer de un software antivirus para detectar oportunamente la presencia de
virus
14. IMPORTANTE
Tener en cuenta que si un computador esta infectado , las copias de respaldo que se
tomen con posterioridad a la infección estarán infectadas ; por tanto, deben
eliminarse los virus de las copias (mediante el antivirus) antes de utilizarlas; de lo
contrario seguirán propagando el virus.