1. RIESGOS DE LA INFORMACION ELECTRONICA, VIRUS,
ATAQUES Y VACUNAS INFORMATICAS.
ROBERTO SNEIDER GIL ZULUAGA.
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA.
TECNOLOGIA EN ELECTRICIDAD.
INFORMATICA.
RIONEGRO
2018
2. La información electrónica es tendencia en el mundo
actual, se ha convertido en un elemento primordial.
Ha facilitado el desarrollo de nuevas tecnologías y
sistemas de información, hace parte del día a día de
una persona. Y por ende se es vulnerable a amenazas
informáticas y nuevos riesgos.
3. • Son exposiciones tales como virus, atentados y amenazas a los sistemas de
información.
4. • Riesgos de integridad
• Riesgos de relación
• Riesgos de acceso
• Riesgos de utilidad
• Riesgos de infraestructura
• Riesgos de seguridad general
5. • Existen diferentes tipos de virus informáticos y se
pueden clasificar según su origen, las técnicas que
utilizan, los tipos de archivos que infectan, donde
se esconden, el tipo de daño que provocan, o el
tipo de sistemas operativo o plataforma que ataca.
• Un virus informático es un tipo de software
dañino, escrito intencionadamente para entrar en
una computadora sin permiso o conocimiento del
usuario. Tiene la capacidad de replicarse así
mismo, continuando así su propagación.
6. • VIRUS RESIDENTES DE MEMORIA:
Estos virus se alojan en la memoria del ordenador y se activa
cuando el sistema operativo se ejecuta, infectando a todos los
archivos que se abren.
• VIRUS DE ACCION DIRECTA:
El objetivo principal de estos virus es replicarse actuar
cuando son ejecutados.
• VIRUS SOBREESTRUCTURA:
Se caracterizan por el echo de que borran la información
contenida en los ficheros que infectan, asiéndolos parcial o
totalmente inútiles.
• VIRUS DE SECTOR ARRANQUE:
Afecta el sector de arranque del disco duro.
• MACRO VIRUS:
Infectan archivos que se crean utilizando ciertas aplicaciones
o programas que contienen macro como doc, xls, pps.
7. • RECYCLER:
Consiste en crear un acceso directo de un
programa y elimina su aplicación original.
• TROYANO:
Consiste en robar información alterar el
sistema hardware o en caso extremo
permite que un usuario externo controle el
equipo.
• GUSANO: tiene la propiedad de
duplicarse así mismo.
8. • Un método por el cual un individuo mediante su sistema informativo,
intenta tomar el control, desestabilizar o dañar otro sistema informativo,
ordenador, red privada.
9. • TRASHING: Este ocurre cundo un usuario anota su login y password en un
papelito y luego, cuando lo recuerda, lo arroja a la basura.
• MONITORIZACION: este tipo de ataque se utiliza para observar a la victima y
sus sistemas, con el objetivo de establecer sus vulnerabilidades y posibles formas
de acceso a futuro.
• ATAQUES DE AUTENTICACION: tiene como objetivo engañar al sistema del la
victima para ingresar al mismo.
• DENIEL OF SERVICE (DOS):los protocolos existentes fueron diseñados para ser
hechos en una comunidad abierta y con relación de confianza mutua.
10. • es un programa que instalado residente en la memoria actual como “ filtro”
e los programas que son ejecutados, abiertos para ser leídos o copiados en
tiempo real.
11. • SOLO DETECCION: son vacunas que solo
detectan el archivo infectado sin envergo no
pueden eliminarlo o desinfectarlos.
• DETECCION Y DECINFECCION: detectan
archivos infectados y que pueden
desinfectarlos.
• DETECCION ABORTO DE LA CCION: son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus.
12. BIBLIOGRAFIAS
• - https://es.wikipedia.org/wiki/Riesgo_(electr%C3%B3nica) -
http://auditorsystemgrp7.weebly.com/amenazas-y-riesgos-
del- comercio-electroacutenico.html volver
• Amberg, Eric (2004). KnowWare 183. Sicherheit im Internet (en
alemán). Hamburgo: IPV. ISBN 87-91364-38-8.
• Brunnstein, Klaus (1989). «3-8092-0530-3». Computer-Viren-
Report (en alemán). Wirtschaft Recht und Steuern, Múnich: WRS
Verl.