1. RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
PRESENTADO POR :
WENDY LORAINE GONZALEZ CORREDOR
CODIGO:
201622293
OBRAS CIVILES
2. VIRUS
Los virus informáticos son sencillamente programas maliciosos Malware que
“infectan” a otros archivos del sistema con la intensión de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo
“victima” de forma que partir de este momento dicho ejecutable pasa a ser portador
de virus y por lo tanto una nueva fuente de infección.
Los virus informáticos tienen básicamente la función de propagarse atreves de un
software no se replican así mismos porque no tienen esa facultad como los del tipo
Gusano informático son muy nocivos y además tiene una carga muy dañina con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
3. ¿CUÁL ES EL FUNCIONAMIENTO
BÁSICO DE UN VIRUS ?
se ejecuta un programa que esta afectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
el código del virus queda residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de ejecutarse.
el virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables ( .exe, .com, .scr, etc. ) que sean
llamados para la ejecución.
finalmente se añade el código del virus al programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa.
4. LAS PRINCIPALES VÍAS DE
INFECCIÓN SON:
redes sociales.
sitios webs fraudulentos.
redes P2P (descargas con regalo).
dispositivos USB, CDS, DVDS, infectados.
sitios webs legítimos pero afectados.
adjuntos en correos no solicitados (spam).
5. ATAQUES
Hay diferentes tipos de ataques perpetrados, principalmente por hackers. Estos ataques pueden
ser realizados sobre cualquier tipo de red, sistema operativo, usando diferentes protocolos. En
los primeros tiempos los ataques involucraban poca sofisticación técnica los insiders
(operadores, programadores, data entrys) utilizaban sus permisos para alterar archivos o
registros. Atreves de los años se han desarrollado formas cada ves mas sofisticadas de ataque
para explorar “agujeros” en el diseño, configuración y operación de los sistemas.}
ingeniería social.
ingeniería social inversa.
trashing (cartoneo).
ataques de monitorización
ataques de autentificación.
ataques de modificación- daño.
6. ¿COMO DEFENDERSE DE ESTOS
ATAQUES?
La mayoría de estos ataques mencionados se basan en fallos de diseños inherentes a
internet (y sus protocolos) y los sistemas operativos utilizados, por lo que son
“solucionables” en un plazo breve de tiempo. Las siguientes son medidas preventivas,
Medidas de toda red y administrador deben de conocer y desplegar cuanto antes:
mantener las maquinas actualizadas y seguras físicamente.
mantener personal especializado en cuestiones de seguridad.
aunque la maquina no contenga información valiosa, hay que tener en cuenta que
puede resaltar útil para un atacante a la hora de ser empleada de un dos coordinado o
para ocultar su verdadera dirección.
no permitir el trafico “broadcast” desde fuera de nuestra red de esta forma evitamos
ser empleados como ”multiplicadores” durante un ataque smurf.
auditorias de seguridad y sistemas de detección.
por ultimo pero quizás lo mas importante, la capacidad continua del usuario.
7. VACUNAS INFORMATICAS
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y
bloquearlos para que no entren, detectan las vías de posibles infecciones, y notifican al usuario
que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tienen
tres principales funciones y componentes, la vacuna es un programa que instalado residente en
la memoria actúan como filtro de los programas que so ejecutados, abiertos para ser leidos y
copiados, en tiempo real detector y eliminador .
8. TIPOS DE VACUNAS
o CA –SOLO DETECCION: son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
o CA-DETECCION O DESINFECCION: son vacunas que detectan archivos infectados y que pueden
desinfectarlos .
o CA- DETECCION Y A BORDO DE LA ACCION: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus.
o CB- COMPARACION POR FIRMAS: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
o CC-INVOCADO POR EL USUARIO: son vacunas que se activan instantáneamente con el usuario.
o CC-INVOCADO POR LA ACTIVIDAD DEL SISTEMA: son vacunas que se activan por l actividad del
sistema Windows xp/vista.