Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Riesgos de la información electrónica

31 views

Published on

ELKIN FAGUA

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Riesgos de la información electrónica

  1. 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA NOMBRE: ELKIN FAGUA BAUTISTA PROFESOR: ARIEL RODRÍGUEZ UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA TECNOLOGÍA EN ELECTRICIDAD INFORMÁTICA I TUNJA 2016
  2. 2. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA En la actualidad empleamos nuevos mecanismos para hacer negocios, contar con información actualizada permanentemente, esto ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas y por ende a nuevos riesgos como virus, ataques y posibles vacunas informáticas.
  3. 3. VIRUS ¿Que son los virus? Los virus en sí son programas informáticos o un conjunto de software denominados como “malware”, cuyos objetivos son la reproducción y el provocar algún tipo de daño en el sistema informático, que puede ir desde una simple molestia hasta la pérdida de valiosa información
  4. 4. TIPOS DE VIRUS Existen muchas formas de catalogar a los virus, según el tipo de archivo que infecten, según su comportamiento etc. Una posible clasificación de los virus más comunes es la siguiente: Virus que infectan archivos Virus residentes: Este tipo de virus se encarga de infectar programas o archivos ejecutables (con extensiones EXE o COM) agregándose al principio o final de los mismo De Sobre escritura: este tipo de virus se caracteriza por no respetar la información contenida en los archivos que infecta, haciendo que estos queden inservibles posteriormente.
  5. 5. De macros: estos virus realizan infecciones sobre los archivos (documentos, planillas electrónicas, presentaciones y/o bases de datos) que contienen “macros”. Una macro es un microprograma que el usuario asocia al archivo que ha creado con determinados software. Virus de acción directa: Estos virus no se ocultan en la memoria. Su funcionamiento consiste en que una vez cumplida una determinada condición, actuaran buscando los ficheros a infectar dentro de su mismo directorio. Vírus de arranque o boot: Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre los discos que los contienen, mas concretamente al sector de arranque de dichos discos, de tal manera que si un ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectara.
  6. 6. Retrovirus: El objetivo principal de este es atacar a los antivirus, ya sea de una forma genérica o un ataque a un antivirus especifico. En si mismo no produce ningún daño al sistema sino que simplemente permiten la entrada de otros virus destructivos que lo acompañan en el código. Virus multipartites: Tipo de virus muy complejo que ataca mediante el uso de diferentes técnicas, infectando tanto programas, macros, discos, etc. Sus efectos suelen ser bastante dañinos. Vírus de enlace o diretório: este tipo de virus modifica la dirección que indica donde se almacena un fichero. Así, cuando queramos ejecutar un fichero, si a dicho fichero se le ha modificado la dirección se ejecutara el virus produciéndose la infección.
  7. 7. Virus de FAT: Tipo de virus muy dañino ya que atacan a la FAT (Tabla de Asignación de Ficheros), que es encargada de enlazar la información del disco. Al atacar dicha tabla, impiden el acceso a ciertos ficheros o directorios críticos del sistema, provocando perdidas de la información. Otros malware que no son virus, pero que tienen similitudes con ellos: Gusanos (Worms): Un gusano es un malware que tiene la propiedad de duplicarse ya sea en la memoria RAM y/o a través de redes (Internet por ejemplo). A diferencia de un virus, un gusano no precisa alterar los archivos de programas.
  8. 8. Troyanos: Los denominados “troyanos” son archivos de apariencia inofensiva, que el usuario ejecuta voluntariamente y cuyo fin es muy diferente al que se espera por parte del mismo. En un principio, el troyano podría no activar sus efectos. De todas formas, cuando esto ocurra se podrán eliminar archivos o perder la información del disco duro. Bombas lógicas: Es un programa informático que se instala en un computador y permanece oculto hasta cumplirse una o más condiciones pre programadas para entonces ejecutar una acción. Una bomba lógica no se reproduce por si sola, por lo tanto no puede catalogársela como virus.
  9. 9. Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenadores, redes privada) Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones. Ataques informáticos
  10. 10. Vacunas informáticas Son mas conocidas como SPAM Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico (SPAM) pero puede presentarse por programas de mensajería instantánea (SPIM) , por teléfono celular (SPAM SMS), por telefonía IP (SPIT) ; el objetivo de esta amenaza es recolectar direcciones de correo electrónico reales para obtener beneficios económicos, transmitir de virus, capturar de contraseñas mediante engaño (phisihing), entre otros.
  11. 11. CIBERGRAFIA http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20- %20Virus%20Informaticos.pdf http://www.fiduagraria.gov.co/wp-content/uploads/2014/12/Amenazas-y-riesgos-en-el-manejo- de-la-informacion.pdf https://es.scribd.com/doc/29676926/RIESGOS-INFORMATICOS https://ddd.uab.cat/pub/dim/16993748n2/16993748n2a4.pdf

×