Este documento presenta información sobre los riesgos de la información electrónica y los virus informáticos. Explica que un virus es un software malicioso que infecta computadoras sin el permiso del usuario y cómo se propagan infectando otros archivos. También describe formas de prevención como usar antivirus y realizar copias de seguridad.
KELA Presentacion Costa Rica 2024 - evento Protégeles
Riesgos informáticos y virus
1. RIESGOS DE LA
INFORMACIÓN
ELECTRÓNICATRABAJO PRESENTADO POR
WILSON GARCIA
COD.201713361
TRABAJO PRESENTADO A
PROF. LUIS FERNANDO URIBE VILLAMIL
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA
DE COLOMBIA
CHIQUINQUIRÁ
2017
2. RIESGOS
VIRUS
CUAL FUE EL PRIMER
VIRUS?
ESPECIES DE VIRUS
COMO FUNCIONA UN
VIRUS INFORMÁTICO?
TIPOS DE ATAQUES
INFORMÁTICOS DE
ATAQUE
INFORMÁTICOS
FORMAS DE
PREVENCIÓN Y
ELIMINACIÓN DEL
VIRUS
ATAQUE INFORMÁTICO
OTROS VIRUS
TIPOS DE VACUNAS
https://www.youtube.co
m/watch?v=tBaOIqg9KMI
www.soymanitas.co
m/los-5-virus-
informaticos-mas-
comunes
3. RIESGOS
En electrónica, un riesgo es una falla en un circuito lógico debido
a un cambio en la entrada. La causa de los riesgos es el retraso
en el tiempo de respuesta de los diferentes componentes del
circuito. Cuando ciertos caminos dentro del circuito permiten una
propagación más rápida de las señales que otros, es posible que
aparezcan riesgos.
En general, los riesgos se manifiestan en el circuito como fallas
azarosas o intermitentes. El tipo de falla en el circuito dependerá
del tipo de señales usado, y quizá de la frecuencia con que
cambian de estado.
4. VIRUS
Un virus es un software que tiene por objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil de información.
5. El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya
terminado de ejecutar. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de replicado
se completa.
6. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera...
agárrame si puedes!»). Para eliminar este problema se creó el primer programa
antivirus denominado Reaper (cortadora). Los virus informáticos afectan en mayor o
menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema
operativo para el que fue desarrollado, aunque ha habido algunos casos de virus
multiplataforma.
7. Un ataque informático es un intento organizado e intencionado
causado por una o más personas para infringir daños o problemas a
un sistema informático o red. Los ataques en grupo suelen ser hechos
por bandas llamados "piratas informáticos" que suelen atacar para
causar daño, por buenas intenciones, por espionaje, para ganar
dinero, entre otras. Los ataques suelen pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna debilidad o falla
en el software, en el hardware, e incluso, en las personas que forman
parte de un ambiente informático; para obtener un beneficio, por lo
general de condición económica, causando un efecto negativo en la
seguridad del sistema, que luego pasa directamente en los activos de
la organización.
8. TIPOS DE ATAQUES
INFORMÁTICOS
Ataques lógicos[editar]
Trashing (cartoneo):
Este ocurre generalmente cuando un usuario anota su login y password en un papel y luego, cuando lo recuerda, lo arroja
a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para
entrar al sistema.
Monitorización:
Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y
posibles formas de acceso futuro.
Ataques de autenticación:
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este
engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.
Denial of Service
Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con una relación de
confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo;
así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se
inhabilita los servicios brindados por la misma.
Modificación (daño): la modificación o daño se puede dar como:
Tampering o Data Diddling: Esta categoría se refiere a la modificación desautorizada de los datos o el SOFTWARE
INSTALADO en el sistema víctima (incluyendo borrado de archivos). Borrado de Huellas: El borrado de huellas es una de
las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su
ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al
atacante.
9. ESPECIES DE
VIRUSCaballos de Troya: Los caballos de Troya no llegan a ser realmente virus porque no
tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos
ejecutables y no ejecutables pasando inadvertidos por los controles de muchos
antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno.
Existen diferentes caballos de Troya que se centrarán en distintos puntos de ataque.
Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las
contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus
obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección
que tenga registrada como la de la persona que lo envió a realizar esa tarea. Hoy en
día se usan estos métodos para el robo de contraseñas para el acceso a Internet de
usuarios hogareños. Un caballo de Troya que infecta la red de una empresa representa
un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de
los intrusos. Muchos caballos de Troya utilizados para espionaje industrial están
programados para autodestruirse una vez que cumplan el objetivo para el que fueron
programados, destruyendo toda la evidencia.
10. Camaleones: Son una variedad de similar a los Caballos de
Troya, pero actúan como otros programas comerciales, en los
que el usuario confía, mientras que en realidad están haciendo
algún tipo de daño. Cuando están correctamente programados,
los camaleones pueden realizar todas las funciones de los
programas legítimos a los que sustituyen (actúan como
programas de demostración de productos, los cuales son
simulaciones de programas reales). Un software camaleón
podría, por ejemplo, emular un programa de acceso a sistemas
remotos (login, telnet) realizando todas las acciones que ellos
realizan, pero como tarea adicional (y oculta a los usuarios) va
almacenando en algún archivo los diferentes logins y password
para que posteriormente puedan ser recuperados y utilizados
ilegalmente por el creador del virus camaleón.
11. OTROS VIRUS
Virus polimorfos o mutantes
Virus sigiloso o stealth
Virus lentos
Retro-virus o Virus antivirus
Virus multipartitos
Virus voraces
Conejo
Macro-virus
12. Copias de seguridad
Copias de programas originales
No acepte copias de origen dudoso
Utilice contraseñas
Anti-virus
Actualice periódicamente su anti-virus
13. Tipos de vacunasEn informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Antivirus Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se
empleará para la generación de discos de recuperación y emergencia. Sin embargo no se
recomienda en una red el uso continuo de antivirus.
Tipos de vacunas
Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos
guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema operativo.