UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILES
INFORMATICA BASICA
RIESGOS DE LA INFORMACION ELECTRONICA
IVAN DARIO SANDOVAL MARTINEZ
CODIGO: 201713470
CREAD TUNJA
VIRUS INFORMATICO
Un virus es un software que tiene
por objetivo alterar el
funcionamiento normal del
ordenador, sin el permiso o el
conocimiento del usuario.
¿Cómo FUNCIONA?
reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus
pueden destruir, de manera intencionada,
los datos almacenados en una
computadora, aunque también existen
otros más inofensivos, que solo producen
molestias.
CARACTERIZTICAS
el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes
en los sistemas de información o daños a nivel de
datos.
diseminarse por medio de réplicas y copias. Las redes
en la actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada.
FUNCIONAMIENTO
Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado)
en la memoria RAM de la computadora, incluso
cuando el programa que lo contenía haya terminado de
ejecutar. El virus toma entonces el control de los
servicios básicos del sistema operativo.
https://www.youtube.com/watch?v=L-m52612M8E
Finalmente se añade el código del virus al
programa infectado y se graba en el disco,
con lo cual el proceso de replicado se
completa.
ORIGEN
El primer virus atacó a una máquina IBM Serie 360 (y
reconocido como tal). Fue llamado Creeper, (ENMS)
creado en 1972. Este programa emitía periódicamente
en la pantalla el mensaje: «I'm a creeper... («¡Soy una
enredadera... agárrame si puedes!»). Para eliminar
este problema se creó el primer programa antivirus
denominado Reaper (cortadora).
METODOS DE PROTECCION
ANTIVIRUS
FILTRO DE FICHERO
ANTIVIRUS
son programas que tratan de descubrir las
trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en
algunos casos contener o parar la
contaminación.
FILTRO DE FICHEROS
consiste en generar filtros de ficheros
dañinos si el computador está conectado a
una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o
usando técnicas de firewall. En general,
este sistema proporciona una seguridad
donde no se requiere la intervención del
usuario
FUNCIONAMIENTO
Un programa de protección de virus tiene un
funcionamiento común que a menudo
compara el código de cada archivo que revisa
con una base de datos de códigos de virus ya
conocidos y, de esta manera, puede
determinar si se trata de un elemento
perjudicial para el sistema.
https://sites.google.com/site/tomatitoscherrys/home/tipos-de-
antivirus-y-sus-vacunas
PRECAUCIONES
Un antivirus puede complementarse
con otras aplicaciones de seguridad
como firewalls o anti-spyware que
cumplen funciones accesorias para
evitar el ingreso de virus.
ATAQUE INFORMATICO
informático es un intento organizado e
intencionado causado por una o más personas
para infringir daños o problemas a un sistema
informático o red. Los ataques en grupo suelen
ser hechos por bandas llamados "piratas
informáticos" que suelen atacar para causar
daño, por buenas intenciones, por espionaje,
para ganar dinero, entre otras
TIPOS DE ATAQUES
INFORMATICOS
MALWARE
Abreviatura de la expresión software
malicioso, también conocido como
virus de computador. Son los llamados
caballos de Troya (o troyanos),
spywares, keyloggers y otros tipos de
software que se usan con fines
fraudulentos.
PISHING
Envío masivo de e-mails o mensajes
instantáneos engañosos para hacer que los
usuarios revelen sus credenciales al registrarse
en la versión falsa de un sitio confiable.
MAN-IN-THE-MIDDLE (HOMBRE EN EL
MEDIO)
Intercepta la información que se está
intercambiando entre dos usuarios
reconocidos/confiables.
ATAQUES DE SUPLANTACIÓN DE
LA IDENTIDAD
presentan varias posibilidades, siendo una
de las
más conocidas la denominada Así, por
ejemplo, el atacante trataría de seleccionar
una dirección IP correspondiente a la de
un equipo legítimamente autorizado para
acceder al sistema que pretende ser
engañado.
CONEXIÓN NO AUTORIZADA A
EQUIPOS Y SERVIDORES
Existen varias posibilidades para
establecer
una conexión no autorizada a otros
equipos y servidores, entre las que
podríamos destacar las siguientes:
-Violación de sistemas de control de acceso.
-Explotación de “agujeros de seguridad”
(“exploits”)
-Utilización de “puertas traseras”
(“backdoors”) : conjunto de instrucciones
no documentadas dentro de un programa
o sistema operativo
-“Wardialing”: conexión a un sistema
informático de forma remota a través
de un módem.

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA

  • 1.
    UNIVERSIDAD PEDAGOGICA YTECNOLOGICA DE COLOMBIA TECNOLOGIA EN OBRAS CIVILES INFORMATICA BASICA RIESGOS DE LA INFORMACION ELECTRONICA IVAN DARIO SANDOVAL MARTINEZ CODIGO: 201713470 CREAD TUNJA
  • 2.
    VIRUS INFORMATICO Un viruses un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.
  • 3.
    ¿Cómo FUNCIONA? reemplazan archivosejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • 4.
    CARACTERIZTICAS el consumo derecursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
  • 5.
    FUNCIONAMIENTO Se ejecuta unprograma que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo. https://www.youtube.com/watch?v=L-m52612M8E
  • 6.
    Finalmente se añadeel código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 7.
    ORIGEN El primer virusatacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 8.
  • 9.
    ANTIVIRUS son programas quetratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
  • 10.
    FILTRO DE FICHEROS consisteen generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario
  • 11.
    FUNCIONAMIENTO Un programa deprotección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. https://sites.google.com/site/tomatitoscherrys/home/tipos-de- antivirus-y-sus-vacunas
  • 12.
    PRECAUCIONES Un antivirus puedecomplementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus.
  • 13.
    ATAQUE INFORMATICO informático esun intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras
  • 14.
  • 15.
    MALWARE Abreviatura de laexpresión software malicioso, también conocido como virus de computador. Son los llamados caballos de Troya (o troyanos), spywares, keyloggers y otros tipos de software que se usan con fines fraudulentos.
  • 16.
    PISHING Envío masivo dee-mails o mensajes instantáneos engañosos para hacer que los usuarios revelen sus credenciales al registrarse en la versión falsa de un sitio confiable.
  • 17.
    MAN-IN-THE-MIDDLE (HOMBRE ENEL MEDIO) Intercepta la información que se está intercambiando entre dos usuarios reconocidos/confiables.
  • 18.
    ATAQUES DE SUPLANTACIÓNDE LA IDENTIDAD presentan varias posibilidades, siendo una de las más conocidas la denominada Así, por ejemplo, el atacante trataría de seleccionar una dirección IP correspondiente a la de un equipo legítimamente autorizado para acceder al sistema que pretende ser engañado.
  • 19.
    CONEXIÓN NO AUTORIZADAA EQUIPOS Y SERVIDORES Existen varias posibilidades para establecer una conexión no autorizada a otros equipos y servidores, entre las que podríamos destacar las siguientes:
  • 20.
    -Violación de sistemasde control de acceso. -Explotación de “agujeros de seguridad” (“exploits”) -Utilización de “puertas traseras” (“backdoors”) : conjunto de instrucciones no documentadas dentro de un programa o sistema operativo -“Wardialing”: conexión a un sistema informático de forma remota a través de un módem.