Riesgos de la informacion electronica virus , ataque

Post on 13-Apr-2017

282 views 0 download

Transcript of Riesgos de la informacion electronica virus , ataque

RIESGOS DE LA INFORMACION ELECTRONICA VIRUS , ATAQUE Y VACUNAS INFORMATICAS

PROFESOR: ARIEL RODRIGUEZALUMNO: DIEGO ANDRES FONSECA FIGUEREDO

UNIVERSIDAD TECNOLOGICA Y PEDAGIGICA DE COLOMBIATECNOLOGIA EN ELECTRICIDAD

INFORMATICATUNJA2016

RIESGOS DE LA INFORMACION ELECTRONICA

El uso de la información electrónica hoy en día es una herramienta esencial para lograr objetivos y para poder desarrollar actividades cotidianas de nuestras vidas y por lo tanto todos nos enfrentamos a una alta gama de amenazas y riesgos asociados a los entornos informáticos.Los riesgos de la información están presentes cuando influyen dos elementos :amenazas y vulnerabilidades estas se asocian ya que no puede haber ninguna sin presencia de la otra; siendo una situación que puede afectar actividades afectando directamente la información.

¿QUÉ SON LOS RIESGOS?Los riesgos son tales como atentados informáticos y amenazas a los sistemas de información en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias al entorno digital donde pueden existir posibilidades de perdida

• Riesgos de integridad:Interface del usuarioAdministración de cambiosInformación• Riesgos de utilidad:Pueden ser enfrentados por el direccionamiento de sistemas antes de que los errores ocurran

TIPOS DE RIESGOS

• Riesgos en la infraestructura:Planeación organizacionalDefinición de las aplicaciones Operaciones de red y computarizacionesAdministración de seguridad

Básicamente podemos agrupar las amenazas en cuatro grandes categorías: factores humanos (accidentales , errores); fallas en los sistemas de procesamiento de información; desastres naturales y actos maliciosos o malintencionados.

VIRUS: GUSANOS Y TROYANOS

Son programas del código malicioso que de diferentes maneras se alojan en los computadores con el propósito de permitir el acceso no autorizado a un atacante.El virus tiene como objetivo ser destructivo dañando asi a la información de la maquina; los virus ellos mismos se replican una vez instalados en el sistema.

PHISHING

Es un ataque de tipo ingeniería social, cuyo objetivo principal es obtener de manera fraudulenta datos confidenciales de un usuario, aprovechando la confianza que tienen estos en los servicios tecnológicos ; el desconocimiento de la manera que estos operan y la oferta de servicios en algunos casos con muy leves medidas de seguridad.

¿QUE ES UNA VACUNA INFORMATICA?

Detectan la vías de posibles infecciones y notifican al usuario en que zonas de la internet tiene infecciones y que documentos tienen virus Un antivirus tiene tres principales funciones y componentes:L a vacuna es un programa que residente en la memoria actúa como filtro de los programas que son ejecutados , abiertos para ser leídos y copiados, en tiempo real.Detector y eliminador.

TIPOS DE VACUNAS

• CA- Solo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos

• CA- Detección y desinfección: Son vacunas que detectan archivos infectados y pueden desinfectarlos

• CA- Detección y aborto de la acción: Son vacunas que detectan archivos infectados y detiene las causas que causa el virus

• CB- Comparación de firmas : Son vacunas que comparan firmas de archivos sospechosos para saber si están infectados

• CB- Comparación de signature del archivo: Son vacunas que comparan las asignaturas de los productos guardados en tu equipo

• CB- Por métodos heurísticos: Son vacunas que utilizan métodos heurísticos para compara archivos

• CC-Invocado por el usuario : SON vacunas que se activan instantáneamente con el usuario

• CC-Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema

BIBLIOGRAFIA

• https://www.codejobs.biz/www/lib/files/images/1b12e2fd45307d2.jpg

• https://www.google.com.co/search

• http://giiovannalara.blogspot.com.co/2012/02/vacunas-informaticas.html

• http://www.consumer.es/web/es/tecnologia/software/2008/04/28/176082.php