1. RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
SERGIO STEVEN OTALORA MONTAÑEZ
2. VIRUS
Un virus tiene por objetivo
alterar el funcionamiento
normal del ordenador, sin el
permiso o el conocimiento del
usuario. Los virus,
habitualmente, reemplazan
archivos ejecutables por otros
infectados con el código de
este.
3. • Ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de
información o daños a nivel de datos.
• Posibilidad de diseminarse por medio de
réplicas y copias. Las redes en la actualidad
ayudan a dicha propagación cuando éstas no
tienen la seguridad adecuada.
• Pérdida de información, horas de parada
productiva, tiempo de reinstalación, etc.
Características
4. Tipos
• Recicler: consiste en crear un acceso directo de un programa y
eliminar su aplicación original.
• Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario
externo pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele
ser una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse
por sí solos. Son mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus contactos.
5. ATAQUE INFORMÁTICO
Un ataque informático es
un método por el cual un
individuo, mediante un
sistema informático, intenta
tomar el control,
desestabilizar o dañar otro
sistema informático
(ordenador, red privada,
etcétera).
6. CONSECUENCIAS
Los daños más notables o reconocidos son los siguientes:
• Daños triviales
• Daños menores
• Daños moderados
• Daños mayores
• Daños severos
• Daños ilimitados
7. VACUNA INFORMÁTICA
La vacuna es un
programa que instalado
residente en la memoria,
actúa como "filtro" de los
programas que son
ejecutados, abiertos para
ser leídos o copiados, en
tiempo real.
8. Tipos
• CA - Sólo detección: Son vacunas
que solo detectan archivos
infectados sin embargo no pueden
eliminarlos o desinfectarlos.
•
CA - Detección y desinfección: son
vacunas que detectan archivos
infectados y que pueden
desinfectarlos.
•
CA - Detección y aborto de la acción:
son vacunas que detectan archivos
infectados y detienen las acciones
que causa el virus
•
CB - Comparación por firmas: son
vacunas que comparan las firmas de
archivos sospechosos para saber si
están infectados.
•
CB - Comparación de signature de
archivo: son vacunas que comparan
las signaturas de los atributos
guardados en tu equipo.
•
CB - Por métodos heurísticos: son
vacunas que usan métodos
heurísticos para comparar archivos.
•
CC - Invocado por el usuario: son
vacunas que se activan
instantáneamente con el usuario.
•
CC - Invocado por la actividad del
sistema: son vacunas que se activan
instantáneamente por la
• actividad del sistema windows
xp/vista