RIESGOS DE LA INFORMACIÓN ELECTRÓNICA (VIRUS, ATAQUE, VACUNAS
INFORMÁTICAS)
GERSHWIN ANDREY PAEZ MENDOZA
201823675
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
ESCUELA DE CIENCIAS TECNOLÓGICAS
TECNOLOGIA EN ELECTRICIDAD
YOPAL
2018
Riesgos de la información electrónica
La seguridad de la información es más que un problema de seguridad de datos en los
computadores; debe estar básicamente orientada a proteger la propiedad intelectual y
la información importante de las organizaciones y de las personas.
Los riesgos de la información están presentes cuando unen dos elementos: amenazas
y vulnerabilidades. Las amenazas y vulnerabilidades están íntimamente ligadas, y
no puede haber ninguna consecuencia sin la presencia conjunta de éstas. Las
amenazas
deben tomar ventaja de las vulnerabilidades y pueden venir de cualquier parte, interna
o externa, relacionada con el entorno de las organizaciones.
Las vulnerabilidades son una debilidad en la tecnología o en los procesos
relacionados
con la información, y como tal, se consideran características propias de los sistemas
de
información o de la infraestructura que la contiene. Una amenaza, en términos
simples,
es cualquier situación o evento que puede afectar la posibilidad de que las
organizaciones
o las personas puedan desarrollar sus actividades afectando directamente la
información o los sistemas que la procesan.
virus
Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Tipos de virus
•Virus de acción directa. ...
•Virus de sobre escritura. ...
•Virus de sector de arranque. ...
•Macro Virus. ...
•Virus polimórfico. ...
•Virus FAT. ...
•Virus de secuencias de comandos web
son aquellos que no se quedan residentes en memoria y se replican en el momento
de ejecutar el fichero infectado
COMPARACIONES
Por ejemplo W95.Hybris.gen(Gusano Spiral) era un gusano que se instalaba sin
hacer daño. Una ves instalado este descargaba otro ejecutable que era el que hacia
daño. (Ponia una hermosa spiral o un circulo negro sobre toda la pantalla que no te
dejaba hacer nada en la computadora.)
este es un virus de acción no directa o indirecta.
Se caracterizan por destruir la información
contenida en los ficheros que infectan. Cuando
infectan un fichero, escriben dentro de su
contenido, su propio código, haciendo que
queden total o parcialmente inservibles. ...
Se trata de un virus residente en memoria, que infecta el sector de arranque (boot
sector) de un disquete y el Master Boot Record (registro maestro de arranque) de los
discos duros.
Cuando el virus está residente en memoria, decrece notoriamente la memoria
disponible. Sin embargo, el virus no posee ninguna rutina destructiva, salvo la infección
propiamente dicha.
La única manera de infectar a una computadora, es al intentar arrancar la PC desde un
disquete infectado. El sector de arranque de un disquete posee un código que
determina si el mismo es arrancable, y en caso de no serlo, muestra el mensaje "Non-
system disk or disk error".
Los macro virus tienen 2 características
básicas: Infectan únicamente documentos de
MS-Word o Ami Pro y hojas de cálculo Excel.
En relación a los virus informáticos un código
polimórfico o polimorfismo es aquel que se
sirve de un motor polimórfico para mutarse a sí
mismo mientras mantiene su algoritmo original
intacto. Esta técnica es utilizada comúnmente
por virus informáticos y gusanos para ocultar su
presencia.
es un virus informático que ataca a la tabla de
asignación de archivos (FAT), un sistema
utilizado en los productos de Microsoft y algunos
otros tipos de sistemas informáticos para
acceder a la información almacenada en un
ordenador. La grasa actúa como un índice,
mientras se mantiene la información sobre el
lugar en el disco duro de los materiales que se
conservan, como los sectores del disco duro
están vacíos, y así sucesivamente. Atacar la
tabla de asignación de archivos, un virus puede
causar daños muy graves a un ordenador.
Cómo infecta?
La mayoría de sitios web incluyen algunos
códigos complejos con el objetivo de crear un
contenido interesante e interactivo. Este tipo de
código muchas veces es explotado. La mayoría
se originan a partir de páginas webs o de
navegadores infectados.
¿Qué daños causa?
De esta forma, si el contenido suministrado por
el usuario no se verifica, es posible mostrar un
código HTML arbitrario en una página Web para
cambiar su apariencia, contenido o
comportamiento
Un ataque informático es un intento organizado e intencionado causado
por una o más personas para infringir daños o problemas a un sistema
informático o red. Los ataques en grupo suelen ser hechos por bandas
llamados "piratas informáticos" que suelen atacar para causar daño, por
buenas intenciones, por espionaje, para ganar dinero, entre otras. Los
ataques suelen pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna debilidad o falla en
el software, en el hardware, e incluso, en las personas que forman parte
de un ambiente informático; para obtener un beneficio, por lo general de
condición económica, causando un efecto negativo en la seguridad del
sistema, que luego pasa directamente en los activos de la organización.
Cabe citar a los hackers éticos, cuya finalidad no es otra que buscar
vulnerabilidades en sistemas informáticos (ordenadores, dispositivos
móviles, redes, etc.) con el fin de poder desarrollar soluciones
informáticas que las palien. Este tipo de hackers no basa sus actividades
en una lucración económica, sino ética, que mejore la seguridad de las
empresas e incluso del ciudadano de a pie.
ATAQUE INFORMÁTICO
VACUNA INFORMATICA
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el
procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la
internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria, actúa como
"filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados,
en tiempo real.

Riesgos informaticos

  • 1.
    RIESGOS DE LAINFORMACIÓN ELECTRÓNICA (VIRUS, ATAQUE, VACUNAS INFORMÁTICAS) GERSHWIN ANDREY PAEZ MENDOZA 201823675 UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS TECNOLÓGICAS TECNOLOGIA EN ELECTRICIDAD YOPAL 2018
  • 2.
    Riesgos de lainformación electrónica La seguridad de la información es más que un problema de seguridad de datos en los computadores; debe estar básicamente orientada a proteger la propiedad intelectual y la información importante de las organizaciones y de las personas. Los riesgos de la información están presentes cuando unen dos elementos: amenazas y vulnerabilidades. Las amenazas y vulnerabilidades están íntimamente ligadas, y no puede haber ninguna consecuencia sin la presencia conjunta de éstas. Las amenazas deben tomar ventaja de las vulnerabilidades y pueden venir de cualquier parte, interna o externa, relacionada con el entorno de las organizaciones. Las vulnerabilidades son una debilidad en la tecnología o en los procesos relacionados con la información, y como tal, se consideran características propias de los sistemas de información o de la infraestructura que la contiene. Una amenaza, en términos simples, es cualquier situación o evento que puede afectar la posibilidad de que las organizaciones o las personas puedan desarrollar sus actividades afectando directamente la información o los sistemas que la procesan.
  • 3.
    virus Los virus sonprogramas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Tipos de virus
  • 4.
    •Virus de accióndirecta. ... •Virus de sobre escritura. ... •Virus de sector de arranque. ... •Macro Virus. ... •Virus polimórfico. ... •Virus FAT. ... •Virus de secuencias de comandos web
  • 5.
    son aquellos queno se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado COMPARACIONES Por ejemplo W95.Hybris.gen(Gusano Spiral) era un gusano que se instalaba sin hacer daño. Una ves instalado este descargaba otro ejecutable que era el que hacia daño. (Ponia una hermosa spiral o un circulo negro sobre toda la pantalla que no te dejaba hacer nada en la computadora.) este es un virus de acción no directa o indirecta.
  • 6.
    Se caracterizan pordestruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, su propio código, haciendo que queden total o parcialmente inservibles. ...
  • 7.
    Se trata deun virus residente en memoria, que infecta el sector de arranque (boot sector) de un disquete y el Master Boot Record (registro maestro de arranque) de los discos duros. Cuando el virus está residente en memoria, decrece notoriamente la memoria disponible. Sin embargo, el virus no posee ninguna rutina destructiva, salvo la infección propiamente dicha. La única manera de infectar a una computadora, es al intentar arrancar la PC desde un disquete infectado. El sector de arranque de un disquete posee un código que determina si el mismo es arrancable, y en caso de no serlo, muestra el mensaje "Non- system disk or disk error".
  • 8.
    Los macro virustienen 2 características básicas: Infectan únicamente documentos de MS-Word o Ami Pro y hojas de cálculo Excel.
  • 9.
    En relación alos virus informáticos un código polimórfico o polimorfismo es aquel que se sirve de un motor polimórfico para mutarse a sí mismo mientras mantiene su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus informáticos y gusanos para ocultar su presencia.
  • 10.
    es un virusinformático que ataca a la tabla de asignación de archivos (FAT), un sistema utilizado en los productos de Microsoft y algunos otros tipos de sistemas informáticos para acceder a la información almacenada en un ordenador. La grasa actúa como un índice, mientras se mantiene la información sobre el lugar en el disco duro de los materiales que se conservan, como los sectores del disco duro están vacíos, y así sucesivamente. Atacar la tabla de asignación de archivos, un virus puede causar daños muy graves a un ordenador.
  • 11.
    Cómo infecta? La mayoríade sitios web incluyen algunos códigos complejos con el objetivo de crear un contenido interesante e interactivo. Este tipo de código muchas veces es explotado. La mayoría se originan a partir de páginas webs o de navegadores infectados. ¿Qué daños causa? De esta forma, si el contenido suministrado por el usuario no se verifica, es posible mostrar un código HTML arbitrario en una página Web para cambiar su apariencia, contenido o comportamiento
  • 12.
    Un ataque informáticoes un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones. Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización. Cabe citar a los hackers éticos, cuya finalidad no es otra que buscar vulnerabilidades en sistemas informáticos (ordenadores, dispositivos móviles, redes, etc.) con el fin de poder desarrollar soluciones informáticas que las palien. Este tipo de hackers no basa sus actividades en una lucración económica, sino ética, que mejore la seguridad de las empresas e incluso del ciudadano de a pie. ATAQUE INFORMÁTICO
  • 13.
    VACUNA INFORMATICA Los antivirustienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.