El documento describe los principales riesgos de la información electrónica como virus, ataques y amenazas a la seguridad. Los riesgos incluyen virus que infectan archivos, ataques maliciosos que buscan tomar el control de sistemas y amenazas como errores humanos. Los antivirus ayudan a detectar y eliminar virus mediante la comparación de firmas de archivos sospechosos.
Ipsos, empresa de investigación de mercados y opinión pública, divulgó su informe N°29 “Claves Ipsos” correspondiente al mes de abril, que encuestó a 800 personas con el fin de identificar las principales opiniones y comportamientos de las y los ciudadanos respecto de temas de interés para el país. En esta edición se abordó la a Carabineros de Chile, su evaluación, legitimidad en su actuar y el asesinato de tres funcionarios en Cañete. Además, se consultó sobre el Ejército y la opinión respecto de la marcha en Putre.
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en HonduraspptxWalterOrdoez22
Es un conjunto de diapositivas creadas para la información sobre la importancia que tienen la interpol en honduras y los tratados entre ambas instituciones
2. Qué son los riesgos de la información
electrónica
El uso de la información electrónica es una herramienta esencial para nuestra vida y para
desarrollar actividades, por lo que nos enfrentamos a grandes amenazas y riesgos
relacionados con este entorno .
Los riesgos de la información están presentes cuando influyen 2 elementos: las amenazas
y la vulnerabilidad estas se asocian ya que no puede haber ninguna sin presencia de la
otra.
3. Qué son los riesgos
Los riesgos son tales como atentados informáticos o amenazas a los
sistemas de información donde se exponen diferentes adversidades
conformadas por una combinación de circunstancias al entorno
digital donde pueden haber pérdidas.
4. Tipos de riesgos
- Riesgos de integridad
- Riesgos de utilidad
- Riesgos en la infraestructura
Las amenazas se pueden agrupar en cuatro categorías : Factores humanos (Accidentales,
errores) Fallas en los sistemas de procesamiento de información también actos
maliciosos o malintencionados
5. Qué son los virus informáticos
Los virus informáticos son sencillamente programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva fuente de infección.
6. Cómo funciona un virus
-Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
-El código del virus queda residente (alojado) en la memoria ram de la computadora, aun
cuando el programa que lo contenía haya terminado de ejecutarse.
-El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables (.Exe., .Com, .Scr, etc) que sean llamados para su
ejecución.
- Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
7. Principales vias de infeccion
-Redes sociales.
-Sitios webs fraudulentos.
-Redes p2p (descargas con regalo)
- Dispositivos USB/cds/dvds infectados.
-Sitios webs legítimos pero infectados.
-Adjuntos en correos no solicitados (spam)
8. Ataques
Un ataque informático es un método por el cual un individuo, mediante un sistema
informático, intenta tomar el control, desestabilizar o dañar otro sistema informático
(ordenador, red privada, etcétera). Un ataque informático es un intento organizado e
intencionado causado por una o más personas para infringir daños o problemas a un
sistema informático o red.
9. Cómo funciona un ataque
Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en
el hardware, e incluso, en las personas que forman parte de un ambiente informático;
para obtener un beneficio, por lo general de condición económica, causando un efecto
negativo en la seguridad del sistema, que luego pasa directamente en los activos de la
organización.
10. Tipos de ataques
-Trashing (Cartoneo)
-Monitorización
- Ataques de autenticación
-Denial of service (DOS)
-Modificación (Daño)
11. Vacunas informaticas
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y
bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario
que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene
tres principales funciones y componentes: La vacuna es un programa que instalado residente en
la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real. Detector y Eliminador
12. Tipos de vacunas
sólo detección
Ca - detección y desinfección
Ca - detección y aborto de la acción
CB - comparación por firmas
Cb - comparación de signature de archivo
Cb - por métodos heurísticos
Cc - invocado por el usuario
Cc - invocado por la actividad del sistema