Este documento describe los principales riesgos de la información electrónica como virus, ataques y vacunas informáticas. Explica que los virus informáticos pueden distribuirse a través de mensajes de texto con contenido falso y dañino, e incluyen gusanos, caballos de Troya y bombas lógicas. También describe otros tipos de virus como de enlace, de sobreescritura y residentes. Finalmente, define las vacunas informáticas como pequeños programas que previenen la copia de virus y quedan almacenados en la memoria
1. TAREA DE “RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA (VIRUS, ATAQUE, VACUNAS
INFORMÁTICAS”. UNIDAD 3
Estudiante Víctor Alfonso Rodríguez Ayala MATERIA
informática básica Tecnología en obras sibiles
PROFESORA María Monroy CODIGO 201622213
2. RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
El mundo actual y la tendencia emplean nuevos mecanismos para hacer negocios
y de mas aspectos , para contar con la información actualizada y permanente que
permita tomar decisiones , esto ha facilitado el invento de nuevas tecnologías y de
información, que a su ves son vulnerables a amenazas informáticas y de nuevos
riesgos. EN un mensaje de texto con
contenido falso o de engaño normalmente lo distribuyen en cadena, estos
contienen barios tipos ce información como virus, hacerse millonario, o publican
trabajo con buenos sueldos, captar direcciones de correo , saturar la red, entre
otros, no publique su dirección de correo electrónico ni los de sus contactos ,no
hacer caso de este tipo de mensajes y borrarlos inmediatamente los reciba.
3. • no publicar la dirección privada en los sitios web, como conversaciones, chat,
online entre otras, ya que facilitan el acceso a la información. nunca
responder los distintos tipos de mensajes que no son convenientes ya que
estaremos confirmando nuestra dirección de email Es
bueno tener mas de 1 cuenta de correo , como una personal, una para archivos, y la
otra para estudio o las de preferencia.
4. TIPOS DE VIRUS INFORMÁTICOS
• Worm o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario.
Caballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios, como por
ejemplo contraseñas. sumen banda ancha o memoria del sistema en gran medida
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo
con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no
se da, el virus permanecerá oculto. Hoax: estos no son verdaderos virus
y incentiva a que los reenvíen. El objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante el email. Aquellos e-mails que hablan
sobre la existencia de nuevos virus o la desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
5. OTROS TIPOS DE VIRUS INFORMÁTICOS
De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan es
la imposibilidad de ubicar los archivos almacenados.
De sobre escritura: este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa para poder infectarlo.
6. SUS CARACTERÍSTICAS DE LOS VIRUS
• Ciertos virus tienen la capacidad de mutar por sí mismos, modificando su propio
código, para de esta manera evitar ser detectados por los antivirus. Por otro lado,
encontramos los retro-virus, que son virus cuya técnica de ataque es anular
cualquier antivirus instalado en la computadora.
• Otras características de los virus incluyen: actividad silenciosa, resistencia al
formateo y trabajo integrado.
7. QUE ES UNA VACUNA INFORMÁTICA
• Son pequeños programas , estos previenen que un virus se copie . Estos quedan
almacenados en la memoria. De esta manera avisa de diversos sucesos
medidas de seguridad: es recomendable hacer periódicamente copias de respaldo
de los archivos personales e importantes, de esta manera si se detecta que el
sistema a sido infectado, de modo que estas copias nos serán de gran ayuda para
restaurar la información.