riesgos de la información electrónica
TRANSCRIPT
![Page 1: Riesgos de la información electrónica](https://reader035.vdocuments.co/reader035/viewer/2022062412/5874b5331a28ab1b098b6f5f/html5/thumbnails/1.jpg)
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
VIRUS, ATAQUE, VACUNAS INFORMÁTICAS
Luisa Fernanda Chaparro DuarteCód. 201623182
![Page 2: Riesgos de la información electrónica](https://reader035.vdocuments.co/reader035/viewer/2022062412/5874b5331a28ab1b098b6f5f/html5/thumbnails/2.jpg)
AMENAZAS Y RIESGOS EN EL MANEJO DE LA INFORMACIÓN
La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos.
![Page 3: Riesgos de la información electrónica](https://reader035.vdocuments.co/reader035/viewer/2022062412/5874b5331a28ab1b098b6f5f/html5/thumbnails/3.jpg)
![Page 4: Riesgos de la información electrónica](https://reader035.vdocuments.co/reader035/viewer/2022062412/5874b5331a28ab1b098b6f5f/html5/thumbnails/4.jpg)
HOAXEs un mensaje de correo electrónico con
contenido falso o engañoso y normalmente distribuido en cadena; algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.
![Page 5: Riesgos de la información electrónica](https://reader035.vdocuments.co/reader035/viewer/2022062412/5874b5331a28ab1b098b6f5f/html5/thumbnails/5.jpg)
![Page 6: Riesgos de la información electrónica](https://reader035.vdocuments.co/reader035/viewer/2022062412/5874b5331a28ab1b098b6f5f/html5/thumbnails/6.jpg)
CÓDIGO MALICIOSO (malware) Es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario; el término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
![Page 7: Riesgos de la información electrónica](https://reader035.vdocuments.co/reader035/viewer/2022062412/5874b5331a28ab1b098b6f5f/html5/thumbnails/7.jpg)
![Page 8: Riesgos de la información electrónica](https://reader035.vdocuments.co/reader035/viewer/2022062412/5874b5331a28ab1b098b6f5f/html5/thumbnails/8.jpg)
EL TÉRMINO MALWARE INCLUYEVirus: Los virus informáticos tienen, básicamente, la
función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Gusanos: Tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
![Page 9: Riesgos de la información electrónica](https://reader035.vdocuments.co/reader035/viewer/2022062412/5874b5331a28ab1b098b6f5f/html5/thumbnails/9.jpg)
Troyanos: Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños; los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota del computador a un usuario no autorizado.
Rootkits: Es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
![Page 10: Riesgos de la información electrónica](https://reader035.vdocuments.co/reader035/viewer/2022062412/5874b5331a28ab1b098b6f5f/html5/thumbnails/10.jpg)
Stealers: También roban información privada pero sólo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas.
Adware: Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.
![Page 11: Riesgos de la información electrónica](https://reader035.vdocuments.co/reader035/viewer/2022062412/5874b5331a28ab1b098b6f5f/html5/thumbnails/11.jpg)
VACUNAS INFORMÁTICASLos antivirus tienen el objetivo de detectar,
eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. detector y eliminador.
![Page 12: Riesgos de la información electrónica](https://reader035.vdocuments.co/reader035/viewer/2022062412/5874b5331a28ab1b098b6f5f/html5/thumbnails/12.jpg)
![Page 13: Riesgos de la información electrónica](https://reader035.vdocuments.co/reader035/viewer/2022062412/5874b5331a28ab1b098b6f5f/html5/thumbnails/13.jpg)
TIPOS DE VACUNAS INFORMATICASCA - Sólo detección: Son vacunas que solo detectan archivos infectados
sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.CA - Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virusCB - Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.CB - Comparación de signature de archivo: son vacunas que comparan
las signaturas de los atributos guardados en tu equipo.CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos
para comparar archivos.CC - Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema windows xp/vista
![Page 14: Riesgos de la información electrónica](https://reader035.vdocuments.co/reader035/viewer/2022062412/5874b5331a28ab1b098b6f5f/html5/thumbnails/14.jpg)
![Page 15: Riesgos de la información electrónica](https://reader035.vdocuments.co/reader035/viewer/2022062412/5874b5331a28ab1b098b6f5f/html5/thumbnails/15.jpg)
WEB GRAFÍAhttp
://www.fiduagraria.gov.co/wp-content/uploads/2014/12/Amenazas-y- riesgos-en-el-manejo-de-la-informacion.pdf
http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus- tienen-un-objetivo-que-es.html