1. RIESGOS DE LA INFORMACION
ELECTRONICA
DIEGO FERNANDO PAEZ LOPEZ
CODIGO: 201824553
TUTOR: ADRIANA MARIA CHAPARRO FIGUEREDO
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILES
CREAD YOPAL - CASANARE
2018
2. ¿QUE ES UN VIRUS INFORMATICO?
Los virus son programas informáticos que tienen como objetivo
alterar el funcionamiento del computador, sin que el usuario se
de cuenta. Estos, por lo general, infectan otros archivos del
sistema con la intensión de modificarlos para destruir de manera
intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por ser molestos.
3. ¿COMO INFECTA UN VIRUS EL
COMPUTADOR?
1. El usuario instala un programa infectado en su computador. La
mayoría de las veces se desconoce que el archivo tiene un virus.
2. El archivo malicioso se aloja en la memoria RAM de la
computadora, así el programa no haya terminado de instalarse.
3. El virus infecta los archivos que se estén usando en es ese instante.
4. Cuando se vuelve a prender el computador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos
servicios del sistema operativo, lo que hace más fácil su replicación
para contaminar cualquier archivo que se encuentre a su paso.
4. ¿QUE ES UN ATAQUE INFORMATICO?
Un ataque informático es un intento organizado e intencionado
causado por una o más personas para infringir daños o
problemas a un sistema informático o red. Los ataques en grupo
suelen ser hechos por bandas llamados "piratas informáticos"
que suelen atacar para causar daño, por buenas intenciones, por
espionaje, para ganar dinero, entre otras. Los ataques suelen
pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna debilidad o
falla en el software, en el hardware, e incluso, en las personas
que forman parte de un ambiente informático; para obtener un
beneficio, por lo general de condición económica, causando un
efecto negativo en la seguridad del sistema, que luego pasa
directamente en los activos de la organización.
5. Ataques lógicos
Trashing (cartoneo):
Este ocurre generalmente cuando un usuario anota su login y password en
un papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por más
inocente que parezca es el que puede aprovechar un atacante para hacerse
de una llave para entrar al sistema.
Monitorización:
Este tipo de ataque se realiza para observar a la víctima y su sistema, con
el objetivo de establecer sus vulnerabilidades y posibles formas de acceso
futuro.
6. Ataques de autenticación
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo.
Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su
nombre de usuario y password.(su forma mas común es recibir un correo electrónico con un enlace de
acceso directo falso de paginas que mas visitas).
Denial of Service(DoS):
Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con
una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un
sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los
recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.
7. Modificación (daño): la modificación o daño se puede dar como:
Tampering o Data Diddling: Esta categoría se refiere a la modificación
desautorizada de los datos o el SOFTWARE INSTALADO en el sistema
víctima (incluyendo borrado de archivos). Borrado de Huellas: El borrado de
huellas es una de las tareas más importantes que debe realizar el intruso
después de ingresar en un sistema, ya que, si se detecta su ingreso, el
administrador buscará como conseguir "tapar el hueco" de seguridad, evitar
ataques futuros e incluso rastrear al atacante.
8. Ataque de fuerza bruta
No es necesariamente un procedimiento que se deba realizar
por procesos informáticos, aunque este sistema ahorraría
tiempos, energías y esfuerzos. El sistema de ataque por fuerza
bruta, trata de recuperar una clave probando todas las
combinaciones posibles hasta encontrar aquella que se busca, y
que permite el acceso al sistema, programa o archivo en estudio.
9. ¿QUE ES UNA VACUNA ?
las vacunas son productos mas funcionales que los sistemas de
antivirus, suelen prevenir y eliminar los virus del dispositivo, su
función es tratar de eliminar los virus que sean encontrados en el
dispositivo.
10. ¿QUE TIPOS DE VACUNAS EXISTEN?
Existen varios tipos de vacunas pero las mas comunes son las
siguientes:
1-detención:son vacunas que solo actualizan archivos infectados
sin embargo no pueden des-infectarlos o eliminarlos.
2-detención y desinfección: son vacunas que tienen como único
objetivo detectan archivos infectarlos y pueden desinfectarlos.
3-detención y aborto de la acción: son vacunas que detectan
archivos infectados y detiene al virus .
4-comparación por firmas: son vacunas que se encargan de
examinar a los archivos con firmas sospechosas para ver si están
infectados .
11. 5-comparación por firmas de archivo: son vacunas que se
encargan de examinar las firmas de los archivos ya guardados.
6-por métodos heurísticos : son las vacunas que se encargan de
comparar archivos.
7-invocado por el usuario: son vacunas que se activan con
instantáneamente con el usuario.
8-invocado por la actividad del usuario: son vacunas que se
activan por la actividad del sistema operativo.