SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
riesgos de la informacion electronica
1. Riesgos de la información electrónica como Virus, ataque, Vacunas Informáticas.
Alumno: Wilmer Alonso Russi Murcia
Tutor: Luis Fernando Uribe Villamil
2. Riesgos de información
electrónica
El uso de la internet y con ella las redes sociales se ha
vuelto una herramienta para desarrollar sus actividades
cotidianas y estar pendiente de ellas por lo cual las
personas se encentran vulnerables a amplias amenazas
y riesgos que nos trae el entorno informático.
Es necesario utilizar controles ya que la tecnología se ha
venido desarrollando de una manera acelerada creando
con ella una serie de programas malignos que pueden
dañar o robar la información de los usuarios.
3. VIRUS:
Son programas maliciosos alojados dentro de nuestro computador
para permitir el acceso no autorizado a nuestra información por
parte de atacantes, los virus permanecen inactivos hasta cuando el
usuario lo ejecuta y este empieza a extenderse por todo el equipo.
Un virus tiene como objetivo destruir información de la
computadora y alterar el funcionamiento normal de el dispositivo
bloqueando y causando daños importantes en el sistema.
4. Ataques informáticos
Un ataque informático consiste en buscar alguna
vulnerabilidad a la que se encuentre expuesta el
sistema para obtener beneficio generalmente
económico, consiguiendo información que pueda servir
a el atacante y causando daños a la computadora y al
usuario.
5. Tipos de ataques
informáticos más comunes
Worms (gusanos): Tiene como objetivo infectar los
archivos para luego difundirlos.
Troyanos: Aparentan programas fiables para luego
tomar control del equipo.
Keyloggers: Capases de registrar todas las
pulsaciones del teclado para obtener contraseñas y
datos de la victima.
Spyware: El objetivo principal de este es el robo de
información
6. Adware: Muestra publicidad a través de
banners y nuevas ventanas en el
explorador, para obtener información de la
actividad del usuario.
Ransomware: Se basa en restringir los
datos para luego pedir un pago por el
rescate de los mismos.
Phishing: Suplantación de identidad.
7. Vacunas informáticas
Detentan vías de infección en la red y notifican al
usuario de documentos que tengan virus.
Una vacuna es un programa que tiene residencia en l
memoria y actúa como un filtro de las aplicaciones que
se ejecutan dentro de el sistema con el objetivo de
detectar, destruir virus en el procesador y hacer un
bloqueo para evitar que se adentren al equipo.
8. Tipos de vacunas
• Ca- solo detección: vacunas que solo detectan archivos
infectados pero no pueden eliminarlos o
desinfectarlos.
• Ca- detección y desinsectación: vacunas que detectan
archivos infectados y pueden desinfectarlos.
• Ca- detección y aborto de la acción: vacunas que
detectan archivos infectados y detienen la causa de el
virus
• Cb- comprobación de firmas: vacunas que
comprueban firmas de archivos sospechosos para ver
si están infectados
9. • Cb- comparación de signature de archivo: son
vacunas que comparan las asignaturas guardadas en
el equipo
• Cb- por medios heurísticos: son vacunas que utilizan
métodos heurísticos para comparar archivos
• Cc- invocados por el usuario: son vacunas que se
efectúan instantáneamente con el usuario
• Cc- invocado por la actividad del sistema: Vacunas
que se efectúan instantáneamente por la actividad
del sistema