Este documento describe los principales riesgos de la información electrónica como los virus, ataques y medidas de protección. Explica que los virus se propagan a través de software infectado y pueden causar daños a los sistemas. También describe cómo funcionan los ataques informáticos y las vacunas o antivirus que ayudan a detectar, eliminar y prevenir infecciones.
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
4. VIRUS
• Los virus informáticos tienen, básicamente, la
función de propagarse a través de un software, no se
replican a sí mismos porque no tienen esa facultad
como los del tipo Gusano informático (Worm), son muy
nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando
tráfico inútil
5. FUNCIONAMIENTO DEL VIRUS
• Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del
usuario.
• El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa
que lo contenía haya terminado de ejecutarse.
• El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables (.exe., .com, .scr,
etc) que sean llamados para su ejecución.
• Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
6. PRINCIPALES VIAS DE INFECCION
• Redes Sociales.
• Sitios webs fraudulentos.
• Redes P2P (descargas con regalo)
• Dispositivos USB/CDs/DVDs infectados.
• Sitios webs legítimos pero infectados.
• Adjuntos en Correos no solicitados (Spam)
7. ATAQUE
• Un ataque informático consiste en aprovechar alguna
debilidad o falla en el software, en el hardware, e
incluso, en las personas que forman parte de un
ambiente informático; para obtener un beneficio, por
lo general de condición económica, causando un efecto
negativo en la seguridad del sistema, que luego pasa
directamente en los activos de la organización.
8. CONSECUENCIAS
Los ataques informáticos tienen varias series de
consecuencias o daños que un VIRUS puede causar en un
sistema operativo. Hay varios tipos de daños los cuales
los más notables o reconocidos son los siguientes
• Daños triviales
• Daños menores
• Daños moderados
• Daños mayores
• Daños severos
• Daños ilimitados
9. VACUNAS INFORMATICAS
La vacuna es un programa
que instalado residente en
la memoria, actúa como
"filtro" de los programas
que son ejecutados,
abiertos para ser leídos o
copiados, en tiempo real.
10. Los antivirus tienen el objetivo de detectar, eliminar
y desinfectar los virus en el procesador y bloquearlos
para que no entren.
Detectan las vías de posibles infececciones, y
notifican al usuario que zonas en la internet tienen
infecciones y que documentos tienen virus.
11. TIPOS DE VACUNA
• CA - Sólo detección: Son
vacunas que solo
detectan archivos
infectados sin embargo
no pueden eliminarlos o
desinfectarlos.
•
CA - Detección y
desinfección: son
vacunas que detectan
archivos infectados y
que pueden
desinfectarlos.
•
CA - Detección y aborto
de la acción: son
vacunas que detectan
archivos infectados y
detienen las acciones
que causa el virus
• CB - Comparación de
signature de archivo:
son vacunas que comparan
las signaturas de los
atributos guardados en
tu equipo.
•
CB - Por métodos
heurísticos: son vacunas
que usan métodos
heurísticos para
comparar archivos.
•
CC - Invocado por el
usuario: son vacunas que
se activan