riesgos de la información
TRANSCRIPT
![Page 1: Riesgos de la información](https://reader036.vdocuments.pub/reader036/viewer/2022070602/5874b5b31a28ab1b098b7059/html5/thumbnails/1.jpg)
Riesgos de la información
electrónica
La tecnología en los últimos años se ha desarrollado en forma acelerada, de igual forma que estas tecnologías se han desarrollado programas malignos, para destruir, robar la información de cualquier
usuario, pagina de la red, para evitar este tipo de virus se a creado las vacunas. Pero así como cada día crece la tecnología de una manera de ayuda o herramienta para la humanidad así mismo crece e manera de destruir y dañar cualquier información o elemento que componga la red
electrónica.
![Page 2: Riesgos de la información](https://reader036.vdocuments.pub/reader036/viewer/2022070602/5874b5b31a28ab1b098b7059/html5/thumbnails/2.jpg)
Los virus informáticos básicamente su función
es de propagarse por medio de un software, algunos aparte de ser nocivos , tiene carga dañina desde una broma hasta hacer daños grandes e importantes en cualquier red informática.
Virus
![Page 3: Riesgos de la información](https://reader036.vdocuments.pub/reader036/viewer/2022070602/5874b5b31a28ab1b098b7059/html5/thumbnails/3.jpg)
Spyware: este software se basa en espiar,
recopilar la información de cualquier ordenador.
Caballo de Troya: este software malicioso se esconde detrás de un programa legitimo, en el programa legitimo al ser ejecutado, el virus comienza a dañar la computadora, de igual manera afecta la seguridad de tal forma capta los datos que se envían a otros sitios, como las contraseñas.
Principales tipos de virus
![Page 4: Riesgos de la información](https://reader036.vdocuments.pub/reader036/viewer/2022070602/5874b5b31a28ab1b098b7059/html5/thumbnails/4.jpg)
Virus de macros: este software es una
secuencia de ordenes como las de mouse y teclado en un solo símbolo, tecla o comando. Este tipo de virus afecta igualmente los archivos o plantillas que lo contienen.
Principales tipos de virus
![Page 5: Riesgos de la información](https://reader036.vdocuments.pub/reader036/viewer/2022070602/5874b5b31a28ab1b098b7059/html5/thumbnails/5.jpg)
Un ataque informático se basa en aprovechar
alguna debilidad o falla en algún software, hardware, igualmente las personas que son parte de un ambiente informático, con el fin de obtener un beneficio negativo o la mayoría de veces económico, esto conlleva a un efecto negativo en la seguridad del sistema. Los códigos maliciosos son uno de los principales ataques de seguridad para cualquier tipo de organización o institución, casi el 80% de ataques informáticos se realizan atreves de programas troyanos.
Ataque informático
![Page 6: Riesgos de la información](https://reader036.vdocuments.pub/reader036/viewer/2022070602/5874b5b31a28ab1b098b7059/html5/thumbnails/6.jpg)
Los sistemas de seguridad comúnmente mas
explotados por los ataques informáticos son las contraseñas, ingeniería social, configuraciones predeterminadas, factor spiders.
Ataques informáticos
![Page 7: Riesgos de la información](https://reader036.vdocuments.pub/reader036/viewer/2022070602/5874b5b31a28ab1b098b7059/html5/thumbnails/7.jpg)
Son programas mas sencillos que los
antivirus, se han convertido en grandes programas que ayudan a prevenir y eliminar virus. Traen funciones de cortafuegos, contra los programas espías. Los troyanos, los rootkits y los phishing, las vacunas son de ayuda para tratar de eliminar virus al igual poder desinfectar programa o archivo que contengan virus informático.
Vacunas informáticas
![Page 8: Riesgos de la información](https://reader036.vdocuments.pub/reader036/viewer/2022070602/5874b5b31a28ab1b098b7059/html5/thumbnails/8.jpg)
Solo detección: son las que detectan archivos
infectados pero no los puede eliminar ni desinfectar. Detección y desinfección: detectan los archivos
infectados y los puede desinfectar. Detección y aborto de la acción: son las que
detectan el archivo infectado y pueden detener las acciones que causa el virus.
Comparación por firmas: son las que comparan las firmas de los archivos sospechosos para saber si están infectados.
Tipos de vacunas informáticas
![Page 9: Riesgos de la información](https://reader036.vdocuments.pub/reader036/viewer/2022070602/5874b5b31a28ab1b098b7059/html5/thumbnails/9.jpg)
Comparación de signature de archivo: comparan
las signaturas de los atributos guardados en computador.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar los archivos.
Invocado por el usuario: son las vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son las vacunas que se activan mediante la actividad del sistemas.
Tipos vacunas informáticas
![Page 10: Riesgos de la información](https://reader036.vdocuments.pub/reader036/viewer/2022070602/5874b5b31a28ab1b098b7059/html5/thumbnails/10.jpg)
Muchas gracias