Você está na página 1de 5

EL INSTITUTO SANTA ISABEL

Padre Patiño y 25 de Mayo / Formosa / Argentina


Materia: Taller de Computación - Año 2010 T.T – Profesor Javier Lescano
-------------------------------------------------------------------------------------------------------------------

Los factores de riesgo para un sistema informático son:

Integridad: sabotaje, virus informático.

Operatividad: catástrofe climática, incendio, hurto, sabotaje, intrusión y virus


informático.

Confidencialidad: hurto e intrusión.

Existen herramientas que pueden adecuarse a cada computadora, sin embargo todas
requieren de algo en común:

Control de acceso: para prevenir el acceso a archivos de usuarios no conocidos. Estos


mecanismos son por lo general programas que habilitan el acceso de una persona a un
sector de información, el usuario debe ser identificado. El método mas utilizado es el
password.

Copias de resguardo: son lo único que lo pueden salvar de cualquier problema que
tenga con su computadora. No olvide hacer copias de sus archivos de trabajo
regularmente. Estas se pueden conservar en disquetes o en un lugar físico distinto al de
la computadora para prevenir su dañado o desaparición en caso de robo o incendio.

Antivirus: programas con la función principal de detectar la presencia y el accionar de


un virus. Es suficiente para prever un buen porcentaje de los daños.

Tipos de Virus
Los virus se pueden clasificar en función de múltiples características y criterios: según su
origen, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los
lugares donde se esconden, los daños que causan, el sistema operativo o la plataforma
tecnológica que atacan, etc.

• Virus residentes

La característica principal de estos virus es que se ocultan en la memoria RAM de forma


permanente o residente. De este modo, pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros

1
EL INSTITUTO SANTA ISABEL
Padre Patiño y 25 de Mayo / Formosa / Argentina
Materia: Taller de Computación - Año 2010 T.T – Profesor Javier Lescano
-------------------------------------------------------------------------------------------------------------------
y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados,
Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

• Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su
objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al
cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro
de su mismo directorio para contagiarlos.

• Virus de sobreescritura

Estos virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.

• Virus de boot o de arranque

Los términos boot o sector de arranque hacen referencia a una sección muy importante
de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda
la información esencial sobre las características del disco y se encuentra un programa
que permite arrancar el ordenador.

• Virus de macro

El objetivo de estos virus es la infección de los ficheros creados usando determinadas


aplicaciones que contengan macros: documentos de Word (ficheros con extensión
DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de
Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con
extensión PPS), ficheros de Corel Draw, etc. Las macros son micro-programas
asociados a un fichero, que sirven para automatizar complejos conjuntos de
operaciones. Al ser programas, las macros pueden ser infectadas.

• Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por


unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y
trabajar con ellos.

2
EL INSTITUTO SANTA ISABEL
Padre Patiño y 25 de Mayo / Formosa / Argentina
Materia: Taller de Computación - Año 2010 T.T – Profesor Javier Lescano
-------------------------------------------------------------------------------------------------------------------
• Virus encriptados

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su
vez pueden pertenecer a otras clasificaciones. Estos virus se cifran o encriptan a sí
mismos para no ser detectados por los programas antivirus. Para realizar sus
actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

• Virus polimórficos

Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta
(utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una
elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a
través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos
de detectar.

• Virus multipartites

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.

• Virus de Fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al


ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

• Virus de FAT

La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la


información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que
atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes
del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

Conductas preventivas: se encargan de mantener el equipo en buenas condiciones es


fundamental para evitar los daños y las posibles perdidas de información. Lo que mas
afecta a los discos rígidos son los golpes y la vibraciones; por eso es importante que el
gabinete este colocado en una superficie firme, en la que no le afecten los golpes y no
corra algún riesgo.

Frecuencia en la copia de seguridad: para hacer copias de seguridad de manera


rápida se presenta la idea de hacer backups parciales con lo archivos que se van

3
EL INSTITUTO SANTA ISABEL
Padre Patiño y 25 de Mayo / Formosa / Argentina
Materia: Taller de Computación - Año 2010 T.T – Profesor Javier Lescano
-------------------------------------------------------------------------------------------------------------------
creando o modificando con mucha frecuencia, mientras que las copias de resguardo de
todo el disco rígido pueden realizarse con menor continuidad.

Elección de la palabra clave: para elegir una password se debe tener en cuenta: que
no sea demasiado corta, que no este relacionada con usted, que este compuesta por
números y letras, y que no figure en el diccionario. Lo mas importante es que no pueda
llegar a ser deducida por un extraño. Por ultimo no debe estar escrita debajo del teclado
ni en ningún lugar cercano a la computadora.

Otros riesgos:
Algunos de los riesgos que existen en Internet son los siguientes:

• · Exposición a material impropio: los adolescentes puede ser expuesto a


material de tipo sexual, insultante o violento, o que aliente a realizar actividades
que sean peligrosas o ilegales. Leer http://www.fbas.org.ar/site/c/01-nin/01-
01.htm
• · Molestia física: los adolescentes pueden suministrar información o
concertar un encuentro con terceros que lo ponga en peligro a él o a otros
miembros de su familia.
• · Hostigamiento: el niño puede recibir correos electrónicos o mensajes
electrónicos acosadores, degradantes o beligerantes.
• · Riesgos legales y financieros: nunca dar el número de tarjeta de crédito
de sus padres.
• · Existen sitios y grupos de noticias que incitan a la intolerancia, violencia,
pornografía infantil, material sexual, a las drogas, tabaco o alcohol.

Consejos :

 Nunca dar información que identifique su domicilio, nombre de la escuela que


asiste, número de teléfono o cualquier dato privado.
 Nunca acuerde reuniones personales con otros usuarios de computadoras
desconocidos. Si llegara a asistir a una reunión, procure que la primera se efectúe
en un lugar público y asegúrese de estar acompañada.
 Si alguien envía a usted mensajes o imágenes obscenas, lascivas, desagradables
o indecentes con la intención de hostigar, abusar, molestar o amenazar, o si usted
4
EL INSTITUTO SANTA ISABEL
Padre Patiño y 25 de Mayo / Formosa / Argentina
Materia: Taller de Computación - Año 2010 T.T – Profesor Javier Lescano
-------------------------------------------------------------------------------------------------------------------
se entera de la transmisión, uso o exhibición de pornografía infantil en la red,
infórmelo de inmediato a la División Inteligencia Informática de la Policía Federal
Argentina al 4370-5899
 Recuerde que la gente que chatea podría no ser lo que parece. Debido a que
usted no puede ver, ni siquiera oír a la persona, sería realmente fácil para ésta
fingir que es alguien diferente. Por lo tanto alguien que dice ser una "niña de 12
años", podría ser en realidad un hombre de 40 años.
 Recuerde que muchas cosas que lee en línea podrían no ser ciertas. Todo
ofrecimiento que sea "demasiado bueno para ser cierto" probablemente encierre
una trampa. Sea muy cuidadoso acerca de ofrecimientos que incluyan que se
encuentre con alguien, que alguien visite su casa, o que envíe dinero o
información sobre tarjetas de crédito.

Subir material a Internet:

Muchas veces subimos inocentemente (o no), videos, fotos y textos a la


Web, sin tener realmente conciencia que una vez que lo hacemos, esta
acción no tiene vuelta atrás.

No hay forma de evitar que los videos, fotos o textos sean copiados,
transmitidos. Aunque lo saquemos del sitio, el material quedara en los
servidores.

Muchas veces lo que para nosotros es una broma, termina afectando la


reputación, el buen nombre u ofendiendo a otros, con consecuencias
impensadas.

Basta citar algunos ejemplos conocidos:

o güena naty
o algunos videos subidos a youtube de colegios de Formosa
capital

Tomemos conciencia y seamos responsables!!!

Você também pode gostar