Calavera calculo de estructuras de cimentacion.pdf
Riesgos de la información electrónica
1. UNIVERSIDAD PEDAGÓGICA Y
TECNOLÓGICA DE COLOMBIA
Tecnología en obras civiles
informática básica
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
LUIS FERNANDO PINILLA
CREAD BOGOTA
3. Los virus son programas informáticos que tienen como
objetivo alterar el funcionamiento del computador, sin que el
usuario se de cuenta. Estos, por lo general, infectan otros
archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no todos son tan
dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.
VIRUS
4. MÉTODOS DE INFECCIÓN
Estas son algunas formas aunque hay muchas:
Mensajes dejados en redes sociales como Twitter o Facebook.
Archivos adjuntos en los mensajes de correo electrónico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas de internet.
Anuncios publicitarios falsos.
5. ¿CÓMO INFECTA UN VIRUS EL
COMPUTADOR?
El usuario instala un programa infectado en su computador. La mayoría de las
veces se desconoce que el archivo tiene un virus.
El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
El virus infecta los archivos que se estén usando en es ese instante.
Cuando se vuelve a prender el computador, el virus se carga nuevamente en la
memoria RAM y toma control de algunos servicios del sistema operativo, lo que
hace más fácil su replicación para contaminar cualquier archivo que se encuentre a
su paso.
6. TIPOS DE VIRUS
Recycler: Consiste en crear un acceso directo de un programa y eliminar su aplicación
original, además al infectar un pendrive convierte a toda la información en acceso
directo y oculta el original de modo que los archivos no puedan ser vistos, pero con la
creación de un archivo batch que modifique los atributos de los archivos contenidos en
el pendrive, estos podrían ser recuperados.
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo), una
combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no se
produce la condición permanece oculto al usuario.
7. TIPOS DE VIRUS
Gusano: Tiene la propiedad de duplicarse a sí mismo.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales («Ayuda a un niño enfermo de
cáncer») o al espíritu de solidaridad («Aviso de un nuevo virus peligrosísimo») y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar
es posible que salga una ventana que diga error.
8. ACCIONES DE LOS VIRUS
Unirse a cualquier programa permitiendo su propagación y siendo más costoso
liberarse de él.
Ralentizar el dispositivo.
Reduciendo el espacio en el disco.
Mostrando ventanas de forma constante.
Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el
funcionamiento del dispositivo.
Descargando archivos o programas basura
Apagando o reiniciando su dispositivo
Haciendo llamadas a tus contactos u otros números con mayor costo
Eliminar todos los datos guardados en el disco duro
9. ORIGEN
El primer trabajo académico en la teoría de los programas de ordenador auto-
replicantes fue publicado por John von Neumann en 1949 quien dio conferencias en
la Universidad de Illinois sobre la Teoría y Organización de Autómatas
Complicados (Theory and Organization of Complicated Automata). El trabajo de von
Neumann fue publicado más tarde como la Teoría de los autómatas
autorreproductivos. En su ensayo von Neumann describió cómo un programa de
ordenador puede ser diseñado para reproducirse a sí mismo. El diseño de Von
Neumann de un programa informático capaz de copiarse a sí mismo se considera el
primer virus de computadoras del mundo, y es considerado como el padre teórico de
la virología informática.
10. VIRUS FAMOSOS EN LA HISTORIA
En el siguiente video encontraras 10 virus famosos
12. ATAQUE INFORMÁTICO
Un ataque informático es un método por el cual un individuo, mediante un sistema
informático, intenta tomar el control, desestabilizar o dañar otro
sistema informático (ordenador, red privada, etcétera).
Un ataque informático es un intento organizado e intencionado causado por una o más
personas para infringir daños o problemas a un sistema informático o red. Los ataques en
grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para
causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los
ataques suelen pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el
hardware, e incluso, en las personas que forman parte de un ambiente informático; para
obtener un beneficio, por lo general de condición económica, causando un efecto negativo
en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
13. CONSECUENCIAS
Daños triviales[editar]
En este tipo de daños los VIRUS que los causan son muy fáciles de remover y eliminar, por
lo que se pueden quitar solo en segundos o minutos.
Daños menores
En este tipo de daños se tiene que tener en cuenta el VIRUS Jerusalén. Este virus, los viernes
13, borra todos los programas que uno trate de usar después de que el virus haya infectado
la memoria. Lo peor que puede suceder es que tocaría volver a instalar los programas
borrados por dicho virus.
Daños moderados
Este daño sucede cuando un virus formatea el DISCO DURO, y mezcla los componentes del
FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por sus
siglas en español, TUA), o también puede que sobrescriba el disco duro. Sabiendo esto se
puede reinstalar el sistema operativo y usar el último backup. Esto llevara 1 hora
aproximadamente.
14. Daños mayores
Algunos VIRUS pueden pasar desapercibidos y pueden lograr que ni utilizando el backup
pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos
acumulando. Cuando llega a 16, el virus escoge un sector del disco duro al azar y en ella
escribe: "Eddie lives... somewhere in time (Eddie vive... en algún lugar del tiempo) Cuando
usuario se percata de la existencia del virus ya será demasiado tarde pues los archivos
recientes estarán infectados con el virus.
Daños severos
Los daños severos son hechos cuando los VIRUS hacen cambios mínimos y progresivos.
usuario no sabe cuando los datos son correctos o han cambiado, pues no se ve
como en el caso del VIRUS Dark Avanger. También hay casos de virus que infectan
aplicaciones que al ser descontaminadas estas aplicaciones pueden presentar problemas
perder funcionalidad.
CONSECUENCIAS
15. Daños ilimitados
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1
entre otros, obtienen la clave del administrador del sistema. En
el caso de CHEEBAS, crea un nuevo usuario con el privilegio
máximo poniendo el nombre del usuario y la clave. El daño lo
causa la tercera persona, que ingresa al sistema y podría hacer
que quisiera.
CONSECUENCIAS
17. VACUNAS INFORMÁTICAS
ANTIVIRUS
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el
procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet
tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
Vacuna
Detector
Eliminador
18. TIPOS DE VACUNAS
CA - Sólo detección: Son vacunas que solo detectan archivos infectados
sin embargo no pueden eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
19. CB - Comparación de signature de archivo: son vacunas que comparan
las signaturas de los atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos
para comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema windows xp/vista
TIPOS DE VACUNAS