T.P. Virus y Antivirus
T.P. Virus y Antivirus
T.P. Virus y Antivirus
Virus y antivirus
Alumnos: Goroso Zamiry izquierdo milagros
Un virus informático es como un virus de gripe, se dirige a los programas y archivos de una
computadora. Es un tipo de software malicioso diseñado para replicarse y propagarse a través de
sistemas informáticos, puede dañar archivos, ralentizar el sistema, robar información o incluso
tomar el control de la máquina. En términos más técnicos, un virus es un tipo de programa o
código malicioso para modificar el funcionamiento de un equipo, además, los virus se insertan o se
adjuntan a un programa o documento legítimo que admite macros a fin de ejecutar su código. En
el proceso un virus tiene potencial para provocar efectos inesperados o dañinos, perjudicar el
software del sistema (dañando o destruyendo datos).
Los virus son creados por organizaciones delictivas que actúan por dinero o fines políticos,
las personas que crean los virus se los denominan hackers, hay 2 tipos de ellos:
black hat: usan sostificadas técnicas para acceder a sistemas, apoderarse de ellos y sus
datos, destruirlos, venderlos, etc.
white hat: son hackers éticos que trabajan asegurando y protegiendo sistemas de TI, se
desarrollan en compañías de informática y dan cuenta de las vulnerabilidades de las
empresas para tomar medidas correctas.
2) ¿Qué es un Malware?
Las infecciones en una computadora pueden acarrear una serie de costos, tanto directos
como indirectos, Puede variar dependiendo del virus y protección de la computadora. En general,
los costos pueden variar dependiendo de la gravedad de la infección, el tipo de malware y la
entidad afectada (individual, empresa, institución, etc.). Además de los costos tangibles, existen
consecuencias emocionales y de seguridad que también tienen un valor incalculable,
algunos ejemplos:
Pérdida de datos: La infección por malware puede resultar en la pérdida total o parcial
de datos, lo que puede ser devastador tanto a nivel personal como empresarial.
Costos de reparación: Eliminar el malware y restaurar el sistema puede implicar gastos
considerables en servicios técnicos o software de seguridad adicional.
Disminución de la productividad: Los sistemas infectados a menudo experimentan
ralentización o interrupciones, lo que lleva a una disminución en la eficiencia y la
productividad.
Robo de información: Los datos robados pueden resultar en costos financieros directos
si se trata de información bancaria o de tarjetas de crédito, además del costo emocional y
de seguridad asociado.
Costos de cumplimiento y regulación: En el caso de empresas, si se filtran datos
confidenciales, puede haber multas o costos asociados con el incumplimiento de
regulaciones de protección de datos.
Daño a la reputación: Si la infección afecta a una empresa, puede causar una pérdida de
confianza por parte de los clientes y socios comerciales, lo que puede ser difícil y costoso
de recuperar.
Costos de prevención y protección: Incluso antes de una infección, se incurren en
costos para implementar medidas de seguridad como software antivirus, firewalls,
actualizaciones regulares, y capacitación del personal.
Es esencial tener en cuenta que la encriptación puede fallar por diversas razones, como
debilidades en el algoritmo utilizado, contraseñas débiles, fallos en la implementación de
seguridad o incluso debido a avances en técnicas de descifrado por parte de atacantes. Por eso, es
crucial mantenerse al día con las mejores prácticas de seguridad y estar atento a posibles
vulnerabilidades para prevenir y solucionar problemas de seguridad
Cuando la encriptación de datos falla, se abren varias posibilidades que pueden
comprometer la seguridad de la información:
1. Exposición de datos sensibles: Si la encriptación falla o se ve comprometida, la
información sensible queda expuesta. Esto incluye contraseñas, datos financieros,
información personal, y otros datos confidenciales.
2. Acceso no autorizado: Una falla en la encriptación puede permitir que individuos no
autorizados accedan a información que debería estar protegida. Esto puede llevar a robo
de identidad, fraude financiero u otras formas de ciberataque.
3. Violación de la privacidad: La información personal, como conversaciones privadas o
detalles médicos, podría ser revelada si la encriptación falla, comprometiendo la
privacidad.
4. Impacto en la confianza: La falta de seguridad en la encriptación puede dañar la confianza
de los usuarios y clientes, especialmente en el caso de empresas o plataformas que
almacenan información confidencial.
5. Incumplimiento de regulaciones: En entornos donde existen regulaciones estrictas sobre
la protección de datos, una falla en la encriptación podría resultar en incumplimiento de
las leyes de privacidad.
Hay varias metodologías de análisis de riesgos en informática, cada una con enfoques y
pasos particulares para evaluar y mitigar los riesgos. Estas metodologías suelen involucrar la
identificación de activos críticos, evaluación de amenazas, estimación de vulnerabilidades, análisis
de impacto y probabilidades, y finalmente la planificación de estrategias para reducir los riesgos
identificados. La elección de la metodología depende de la naturaleza de la organización, sus
objetivos, recursos y el tipo de riesgos que se enfrentan. Algunas de las metodologías más
utilizadas son:
1. Análisis de riesgos cuantitativos y cualitativos: El enfoque cuantitativo asigna valores
numéricos a los riesgos basados en probabilidades y consecuencias financieras, mientras
que el enfoque cualitativo evalúa los riesgos en términos más descriptivos, como alto,
medio o bajo.
2. Análisis de amenazas y vulnerabilidades (TVA, por sus siglas en inglés) : Identifica y evalúa
las amenazas potenciales y las vulnerabilidades en un sistema para determinar los riesgos
y priorizar la mitigación.
3. Análisis de árboles de falla (FTA, por sus siglas en inglés): Se centra en identificar las
posibles causas de fallas en un sistema y evalúa las consecuencias resultantes.
4. Análisis de modo y efecto de fallas (FMEA, por sus siglas en inglés ): Evalúa los modos
posibles de fallo de un sistema y sus efectos, así como las medidas para mitigarlos.
5. Análisis de impacto empresarial (BIA, por sus siglas en inglés): Se enfoca en identificar los
impactos de la interrupción del negocio y determinar la recuperación necesaria en caso de
un incidente de seguridad.
6. Análisis de riesgos basado en la ISO 27001: Se basa en los estándares de seguridad de la
información para evaluar los riesgos y establecer un marco para la gestión de la seguridad.