texto argumentativo, ejemplos y ejercicios prácticos
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
1. RIESGOS DE LA INFORMACION ELECTRONICA
Angelica Julieth Daza Díaz
Docente:
Johana Catherine Pedraza López
UNIVERSIDAD PEDAGÓGICA Y TECNÓLOGICA DE COLOMBIA UPTC
TECNÓLOGIA EN OBRAS CIVILES
MIRAFLORES BOYACÁ
2019
2. RIESGOS DE LA INFORMACION ELECTRONICA
Es una herramienta esencial para lograr objetivos y para poder desarrollar actividades cotidianas de
nuestras vidas por lo tanto nos enfrentamos a una alta gama de amenazas y riesgos asociados a los
entornos informáticos.
Los riesgos de la información están presentes cuando influyen elementos: amenazas y
vulnerabilidades estas se asocian ya que no puede haber ninguna sin presencia de la otra; siendo una
situación que puede afectar actividades afectando directamente la información.
3. QUE SON LOS RIESGOS?
Los riesgos son como atentados informáticos y amenazas a los
sistemas de información en el cual hay una exposición a la
adversidad conformada por una combinación de circunstancias al
entorno digital donde pueden existir posibilidades de perdida.
TIPOS DE RESGOS
Riesgos de integridad:
Interface del usuario
Administración de cambios
Información
Riesgos de utilidad:
Pueden ser enfrentados por el direccionamiento de sistemas antes
de que los errores ocurran.
4. Riesgos de infraestructura:
Planeación organizacional
Definición de las aplicaciones
Operaciones de red y computarizaciones
Administración de seguridad.
Amenazas en cuatro grandes categorías: factores humanos (accidentales,
errores); fallas en los sistemas de procesamiento de información;
desastres naturales y actos maliciosos o malintencionados.
VIRUS Y VACUNAS INFORMATICOS
TIPOS DE VIRUS
Troyanos.
Gusanos.
Virus de programa.
Virus BOOT
Virus de enlace
Virus falso o HOAX
Virus de macros
Virus mutantes
Virus múltiples.
5. GUSANOS
Un virus informático o gusano informático es un programa de software malicioso que puede replicarse a sí mismo
en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado. Existen
muchos tipos diferentes de virus y gusanos informáticos, y muchos de ellos pueden provocar grandes niveles de
destrucción.
Cómo pueden afectar los virus y gusanos informáticos?
La subclase de virus y gusanos de los programas de software malicioso incluyen los siguientes:
Email-Worm
IM-Worm
IRC-Worm
Net-Worm
P2P-Worm
Virus
6. TROYANOS
Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software
legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los
sistemas de los usuarios.
Una vez activados, los troyanos pueden permitir a los cibercriminales espiar, robar tus datos
confidenciales y obtener acceso por una puerta trasera a tu sistema. Estas acciones pueden incluir las
siguientes:
Eliminación de datos
Bloqueo de datos
Modificación de datos
Copia de datos
7. VIRUS DE PROGRAMA.
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador,
sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.
8. Virus BOOT
VIRUS DE BOOT: Los virus de boot o de arranque se activan en el momento en que se arranca el
ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete. ...
Muchos virus emplean este método, pues así toman el control del ordenador desde que éste se enciende.
VIRUS DE ENLACE
Es un tipo de virus que modifica la dirección donde se almacena un fichero, sustituyéndola por la
dirección donde se encuentra un virus (en lugar del fichero original). Esto provoca la activación del
virus cuando se utiliza el fichero afectado. Después de producirse la infección, es imposible trabajar con
el fichero original.
FALSO O HOAX
son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso
solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo
electrónico.
9. PHISCHING
Es un ataque de tipo de ingeniería social, cuyo objetivo principal es obtener de manera fraudulenta datos
confidenciales de un usuario, aprovechando la confianza que tienen estos en los servicios tecnológicos; el
desconocimiento de la manera que estos operan y la oferta de servicios en algunos casos con muy leves medidas de
seguridad.
10.
11. ATAQUE INFORMATICO Y CAUSAS
Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar
daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados
"piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar
dinero, entre otras. Los ataques suelen pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso,
en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de
condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en
los activos de la organización.
CONSECUENCIAS
Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en
un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes:
Daños triviales
Daños menores
Daños moderados
Daños mayores
Daños severos
Daños ilimitados
12. CONSECUENCIAS
Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en
un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los
siguientes:
Daños triviales
Daños menores
Daños moderados
Daños mayores
Daños severos
Daños ilimitados
13. QUE ES UNA VACUNA INFORMATICA
Detectan las vías de posibles infecciones y notifican al usuario en que zonas del internet tiene infecciones y que
documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que residente en la memoria actúa como filtro de los programas que son ejecutados, abiertos
para ser leídos y copiados, en tiempo real.
Detector y eliminador.
14. TIPOS DE VACUNAS
CA- Solo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
CA-Detección y desinfección: son vacunas que detectan archivos infectados y pueden desinfectarlos.
CA-Detección y aborto de la acción: Son vacunas que detectan archivos infectados y detiene las causas que causa el
virus.
CB-Comparación de firmas: Son vacunas que comparan firmas de archivos sospechosos para saber si están
infectados.
15. CB-Comparación de signature del archivo: Son vacunas que comparan las asignaturas de los productos guardados en
tu equipo.
CB-Por métodos heurísticos: Son vacunas que utilizan métodos heurísticos para comparar archivos.
CC-Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.
CC-Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema.