Docsity
Docsity

Prepare for your exams
Prepare for your exams

Study with the several resources on Docsity


Earn points to download
Earn points to download

Earn points by helping other students or get them with a premium plan


Guidelines and tips
Guidelines and tips

Tema exámen de Odontología, Cheat Sheet of Business Informatics

Año 2025, informática para odontología

Typology: Cheat Sheet

2024/2025

Uploaded on 05/25/2025

lina-rin
lina-rin 🇺🇸

1 document

1 / 9

Toggle sidebar

This page cannot be seen from the preview

Don't miss anything!

bg1
UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
INFORMATICA DE ODONTOLOGIA
Contenido del III PARCIAL
VIRUS INFORMATICOS
Los virus son programas informáticos que tienen como objetivo
alterar el funcionamiento del computador, sin que el usuario se
dé cuenta.
Estos por lo general afectan otros archivos del sistema con
intención de modificarlos para destruir de manera intencionada
archivos o datos almacenados en un computador. Aunque todos
son dañinos.
¿Cómo infecta un virus el computador?
1. El usuario instala un programa infectado en su computador. La
mayoría de las veces se desconoce que el archivo tiene un
virus.
2. El archivo malicioso se aloja en la memoria RAM de la
computadora, así el programa no haya terminado de instalarse.
3. El virus infecta los archivos que se estén usando en es ese
instante.
4. Cuando se vuelve a prender el computador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos
servicios del sistema operativo, lo que hace más fácil su
replicación para contaminar cualquier archivo que se
encuentre a su paso.
pf3
pf4
pf5
pf8
pf9

Partial preview of the text

Download Tema exámen de Odontología and more Cheat Sheet Business Informatics in PDF only on Docsity!

UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS

INFORMATICA DE ODONTOLOGIA

Contenido del III PARCIAL

VIRUS INFORMATICOS

Los virus son programas informáticos que tienen como objetivo

alterar el funcionamiento del computador, sin que el usuario se

dé cuenta.

Estos por lo general afectan otros archivos del sistema con

intención de modificarlos para destruir de manera intencionada

archivos o datos almacenados en un computador. Aunque todos

son dañinos.

¿Cómo infecta un virus el computador?

  1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.
  2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.
  3. El virus infecta los archivos que se estén usando en es ese instante.
  4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.

TIPOS DE VIRUS

Los Virus se pueden clasificar en función de múltiples características y criterios , según su origen, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se esconden, los daños que causan, el sistema operativo o la plataforma tecnológica que atacan, etc.

Virus Enumerados:

  1. Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
  2. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  3. Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  4. Virus de boot o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.
  5. Virus de macro El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.

Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

TIPOS DE ANTIVIRUS

Básicamente, los antivirus se dividen en tres categorías, dependiendo de la función para la cual fueron diseñados.

  1. En primer lugar se encuentran los denominados “ Antivirus preventores ”, los cuales cumplen con la función, como su nombre lo indica, de anticiparse a la infección interceptando y analizando todas las operaciones de entrada y salida de datos. Cabe destacar que este tipo de antivirus para realizar su tarea debe estar instalado en el disco y residir en la memoria de la PC.
  2. Otro tipo de antivirus son los llamados “ Antivirus identificadores ”, cuya función primordial es identificar las amenazas que ya pudieran estar acticas en nuestra computadora, y que afectan el rendimiento del sistema. Para lograr su cometido este tipo de antivirus analizan todos los archivos en el equipo en búsqueda de cadenas de bytes relacionadas con malware.
  3. El último tipo de antivirus son los denominados “ Antivirus des contaminadores ”, cuyo propósito es eliminar una infección cuando está ya se ha producido y atacado la computadora. Muchos de estos antivirus también intentarán volver al estado anterior al momento en que se produjo la infección

NOMBRES DE ANTIVIRUS

Existen literalmente decenas de antivirus, sin embargo, no todos los antivirus ofrecen el suficiente grado de seguridad que deberían. En el caso de que estemos un buscando antivirus eficaz y que cumpla con los requerimientos y estándares más modernos en la lucha contra malwares, virus y demás amenazas.

Estos son algunos de los nombres de antivirus gratuitos más renombrados del mercado:

  1. AVAST
  2. Microsoft Security Essentials.
  3. ESET NOD 32
  4. Symantec
  5. Avira Anti Virus Personal
  6. AVG Free Antivirus.
  7. Kapersky
  8. McAfee
  9. Trend Micro
  10. Panda

SEGURIDAD INFORMATICA

Es un estado de cualquier tipo de información (informativo o no) que indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño, todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. CARACTERÍSTICAS:Integridad: los activos o la información solo pueden ser modificados por las personas autorizadas y de la forma autorizada.  Confidencialidad: la información o los activos informáticos son accedidos solo por las personas autorizadas para hacerlo.  Disponibilidad: los activos informáticos son accedidos por las personas autorizadas en el momento requerido.  Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.

OBJETIVO DE LA SEGURIDAD INFORMATICA

La seguridad informática tiene como objetivo principal proteger los activos que están asociados directamente con los elementos que integran un sistema informático. Para lograr un ambiente informático más seguro se puede decir que los elementos que integran un sistema informático son: Información Tecnologías de información Personas o Usuarios e Inmuebles.

PRINCIPIOS BÁSICOS EN LA SEGURIDAD INFORMÁTICA.

Existen algunos mecanismos y estrategias a seguir para mantener una adecuada seguridad informática, y es a lo que llamamos Principios Básicos de Seguridad Informática:  Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios para efectuar las acciones que se requieran, ni más ni menos de lo solicitado.  Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más débil. Un atacante primero analiza cual es el punto más débil del sistema y concentra sus esfuerzos en ese lugar.  Proporcionalidad: las medidas de seguridad deben estar en correspondencia con lo que se protege y con el nivel de riesgo existente. No sería lógico proteger con múltiples recursos un activo informático que no posee valor o que la probabilidad de ocurrencia de un ataque sobre el mismo es muy baja.  Dinamismo: la seguridad informática no es un producto, es un proceso. No se termina con la implementación de los medios tecnológicos, se requiere permanentemente monitoreo y mantenimiento.  Participación universal: la gestión de la seguridad informática necesita de la participación de todo el personal de una institución. La seguridad que puede ser alcanzada mediante medios técnicos es

limitada y debiera ser apoyada por una gestión y procedimientos adecuados, que involucren a todos los individuos.

AUDITORIA INFORMÁTICA

Son normas, técnicas y buenas prácticas dedicadas a la evaluación y aseguramiento de la calidad, seguridad, razonabilidad, y disponibilidad de la INFORMACION tratada y almacenada a través del computador y equipos afines, así como de la eficiencia, eficacia y economía con que las administraciones de un ente están manejando dicha INFORMACION y todos los recursos físicos y humanos asociados para su adquisición, captura, procesamiento, transmisión, distribución, uso y almacenamiento. Todo lo anterior con el objetivo de emitir una opinión o juicio, para lo cual se aplican técnicas de auditoria de general aceptación y conocimiento técnico específico.

OBJETIVOS DE LA AUDITORIA INFORMATICA

La Auditoría Informática deberá comprender no sólo la evaluación de los equipos de cómputo, de un sistema o procedimiento específico, sino que además habrá de evaluar los sistemas de información en general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información. El auditor evalúa y comprueba en determinados momentos del tiempo los controles y procedimientos informativos más complejos, desarrollando y aplicando técnicas mecanizadas de auditoría, incluyendo el usó del software. En muchos casos, ya no es posible verificar manualmente los procedimientos informatizados que resumen, calculan y clasifican datos, por lo que se deberá emplear software de auditoría y otras técnicas. El auditor es responsable de revisar e informar a la Dirección de la Organización sobre el diseño y el funcionamiento de los controles implantados y sobre la fiabilidad de la información suministrada.