Yerlis Fabián Bohórquez
201920911
Riesgos de la información
electrónica
Tics y Ambientes de Aprendizaje
Claudia Castro
2019
RIESGOS DE INFORMACIÓN ELECTRÓNICA
• VIRUS
• ATAQUE
• VACUNAS INFORMÁTICAS
Un virus informático es un programa o fragmento de código diseñado
para provocar daños en un equipo corrompiendo archivos del sistema,
despilfarrando recursos, destruyendo datos o alterando el
funcionamiento normal de otra forma.
¿Qué es un virus informático?
Función de los virus informáticos
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple.
Medios por donde se pueden ingresar los virus
1.Internet
Correos electrónicos
Las páginas Web
FTP (Protocolo de Transferencia de Ficheros)
Los sistemas de conversación en línea (Chat IRC)
2.Las redes de ordenadores
3.El DVD y el CD-ROM
4.Unidades de disco duro extraíbles (USB)
5.Unidades Zip y Dat
6.Disquetes
Como eliminar los virus
Desactivar 'Restaurar Sistema
Mostrar los archivos y las extensiones ocultas
Reiniciar en "Modo Seguro
Instalar un cortafuegos temporalmente
Eliminar virus informáticos o software espía puede resultar difícil sin la ayuda de
herramientas de eliminación de software malintencionado. Algunos virus informáticos y
otro software no deseado se reinstalan automáticamente después de detectarse y
eliminarse los virus y el spyware. Afortunadamente, mediante las actualizaciones del
equipo y el uso de herramientas de eliminación de software malintencionado, puede
ayudar a quitar de forma permanente el software no deseado.
EN QUE CONSISTE UN ATAQUE
Es un intento organizado e intencionado causada por una o más personas para
causar daño o problemas a un sistema informático o red.
El problema de la propagación de los virus informáticos puede ser significativo
teniendo en cuenta que un virus puede dañar o eliminar datos del equipo, usar el
programa de correo electrónico para propagarse a otros equipos o incluso borrar
todo el contenido del disco duro.
Gusanos
Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí
mismo y las difunde por las red. A diferencia del virus, no necesita nuestra
intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las
redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo el
difundirse e infectar a otros equipos, no afectan al funcionamiento normal del
sistema.
TIPOS DE VIRUS INFORMÁTICOS
Troyanos
Son similares a virus, pero no completamente iguales. Mientras que el virus es destructivo por sí
mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros
programas maliciosos.
TIPOS DE VIRUS
Malware
El término Malware se refiere de forma genérica a cualquier software malicioso que
tiene por objetivo infiltrarse en un sistema para dañarlo.
Virus
El virus es un código que infecta los archivos del sistema mediante un código
maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo
ejecutemos. Una vez que se ejecuta, se disemina por todo nuestro sistema a donde
nuestro equipo o cuenta de usuario tenga acceso, desde dispositivos de hardware
hasta unidades virtuales o ubicaciones remotas en una red.
Gusanos
Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde
por las red. A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo, ya
que pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar, pues
al tener como objetivo el difundirse e infectar a otros equipos, no afectan al funcionamiento normal
del sistema.
Troyanos
Son similares a virus, pero no completamente iguales. Mientras que el virus es destructivo por sí mismo, el
troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos.
Spyware
Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo
suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar
información sobre nuestro equipo con total tranquilidad, e incluso instalar otros programas sin
que nos demos cuenta de ello
AdWare
La función principal del adware es la de mostrar publicidad. Aunque su intención no es la de
dañar equipos, es considerado por algunos una clase de spyware, ya que puede llegar a recopilar
y transmitir datos para estudiar el comportamiento de los usuarios y orientar mejor el tipo de
publicidad.
Ransomware
Este es uno de los mas sofisticados y modernos malwares ya que lo que hace es secuestrar datos
(encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita una transferencia en
bitcoins,la moneda digital, para evitar el rastreo y localización. Este tipo de ciberataque va en
aumento y es uno de los más temidos en la Actualidad.
Phishing
El phishing no es un software, se trata mas bien de diversas técnicas de suplantación de identidad
para obtener datos de privados de las victimas, como por ejemplo las contraseñas o datos de
seguridad bancarios.
Los medios mas utilizados son el correo electrónico, mensajería o llamadas telefónicas, se hacen
pasar por alguna entidad u organización conocida, solicitando datos confidenciales, para
posteriormente utilizar esos datos en beneficio propio
VACUNA INFORMÁTICA
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el
procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la
internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria, actúa como
"filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados,
en tiempo real.
Detector y Eliminador.
Tipos de vacunas:
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos
guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista
BIBLIOGRAFÍA

estudiante

  • 1.
    Yerlis Fabián Bohórquez 201920911 Riesgosde la información electrónica Tics y Ambientes de Aprendizaje Claudia Castro 2019
  • 2.
    RIESGOS DE INFORMACIÓNELECTRÓNICA • VIRUS • ATAQUE • VACUNAS INFORMÁTICAS
  • 3.
    Un virus informáticoes un programa o fragmento de código diseñado para provocar daños en un equipo corrompiendo archivos del sistema, despilfarrando recursos, destruyendo datos o alterando el funcionamiento normal de otra forma. ¿Qué es un virus informático?
  • 4.
    Función de losvirus informáticos Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple.
  • 5.
    Medios por dondese pueden ingresar los virus 1.Internet Correos electrónicos Las páginas Web FTP (Protocolo de Transferencia de Ficheros) Los sistemas de conversación en línea (Chat IRC) 2.Las redes de ordenadores 3.El DVD y el CD-ROM 4.Unidades de disco duro extraíbles (USB) 5.Unidades Zip y Dat 6.Disquetes
  • 6.
    Como eliminar losvirus Desactivar 'Restaurar Sistema Mostrar los archivos y las extensiones ocultas Reiniciar en "Modo Seguro Instalar un cortafuegos temporalmente Eliminar virus informáticos o software espía puede resultar difícil sin la ayuda de herramientas de eliminación de software malintencionado. Algunos virus informáticos y otro software no deseado se reinstalan automáticamente después de detectarse y eliminarse los virus y el spyware. Afortunadamente, mediante las actualizaciones del equipo y el uso de herramientas de eliminación de software malintencionado, puede ayudar a quitar de forma permanente el software no deseado.
  • 7.
    EN QUE CONSISTEUN ATAQUE Es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. El problema de la propagación de los virus informáticos puede ser significativo teniendo en cuenta que un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
  • 8.
    Gusanos Un gusano esun programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por las red. A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo el difundirse e infectar a otros equipos, no afectan al funcionamiento normal del sistema. TIPOS DE VIRUS INFORMÁTICOS Troyanos Son similares a virus, pero no completamente iguales. Mientras que el virus es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos.
  • 9.
    TIPOS DE VIRUS Malware Eltérmino Malware se refiere de forma genérica a cualquier software malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo. Virus El virus es un código que infecta los archivos del sistema mediante un código maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo ejecutemos. Una vez que se ejecuta, se disemina por todo nuestro sistema a donde nuestro equipo o cuenta de usuario tenga acceso, desde dispositivos de hardware hasta unidades virtuales o ubicaciones remotas en una red.
  • 10.
    Gusanos Un gusano esun programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por las red. A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo el difundirse e infectar a otros equipos, no afectan al funcionamiento normal del sistema. Troyanos Son similares a virus, pero no completamente iguales. Mientras que el virus es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos.
  • 11.
    Spyware Un spyware esun programa espía, cuyo objetivo principal es obtener información. Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar información sobre nuestro equipo con total tranquilidad, e incluso instalar otros programas sin que nos demos cuenta de ello AdWare La función principal del adware es la de mostrar publicidad. Aunque su intención no es la de dañar equipos, es considerado por algunos una clase de spyware, ya que puede llegar a recopilar y transmitir datos para estudiar el comportamiento de los usuarios y orientar mejor el tipo de publicidad.
  • 12.
    Ransomware Este es unode los mas sofisticados y modernos malwares ya que lo que hace es secuestrar datos (encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita una transferencia en bitcoins,la moneda digital, para evitar el rastreo y localización. Este tipo de ciberataque va en aumento y es uno de los más temidos en la Actualidad. Phishing El phishing no es un software, se trata mas bien de diversas técnicas de suplantación de identidad para obtener datos de privados de las victimas, como por ejemplo las contraseñas o datos de seguridad bancarios. Los medios mas utilizados son el correo electrónico, mensajería o llamadas telefónicas, se hacen pasar por alguna entidad u organización conocida, solicitando datos confidenciales, para posteriormente utilizar esos datos en beneficio propio
  • 13.
    VACUNA INFORMÁTICA Los antivirustienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Detector y Eliminador.
  • 14.
    Tipos de vacunas: CA- Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
  • 15.