Esta es una breve descripción de los riesgos de información electrónica que nos puede ayudar a una mayor seguridad a la hora de descargar archivos desconocidos o instalar algún tipo de vacuna
Gracias por su atención espero les guste.
Riesgos de la Información Electrónica (Virus, Ataque y Vacunas Informáticas)
1. Riesgos de la información electrónica (Virus,
ataque, Vacunas Informáticas)
Integrantes:
Héctor Daniel cañón Sánchez
Jhams Schneider castiblanco
2.
3. Definición de Virus
Los virus son programas maliciosos (malware) que “infectan” otros
archivos para modificarlos o dañarlos. Incrustan un código malicioso al
archivo volviéndolo el nuevo portador del virus.
Básicamente su función es propagarse por un software. Solo algunos virus
como los (worm) o gusanos se pueden replicar a ellos mismos.
4. Función de un Virus
Se ejecuta el programa infectado.
El código malicioso queda alojado en la RAM aun al terminar de ejecutar
el programa.
El virus controla los servicios básicos del sistema operativo infectando los
archivos ejecutables.
Se añade el código al otro programa infectado y se graba en el disco
terminando su replicación.
5. Vías de infección
Redes sociales.
Sitios web fraudulentos.
Descargas con supuestos regalos.
Dispositivos extraíbles.
Archivos adjuntos enviados al correo sin ser solicitados.
6. Tipos de virus conocidos
Virus de acompañante.
Virus de archivo
Virus de macro
Virus de mail bomb.
Virus de mirc.
Virus de multi-partes.
Virus de sector de arranque.
Virus de vbs.
Virus de boot.
Time bomb.
Worm.
Troyanos.
Hijackers.
Keylogger.
Zombie.
Virus que infectan ficheros.
Virus del sector cargador.
Newheur_pe.
Polimórfico.
Virus stealth.
Virus de acción directa.
Virus de fichero
Virus de web
7. Protección de virus
La prevención es muy vital a la hora de proteger los equipos ante las
infecciones de los virus por los cual hay tres puntos vitales que son:
Un antivirus actualizado y eficaz.
Un programa cortafuegos.
Prevención al momento de recibir cualquier tipo de archivo sospechoso
8. Definición de ataque
Es un método por el cual alguien con acceso a un sistema informático busca
el control, desestabilizar o dañar otro sistema informático.
Es un intento organizado por una o mas personas para causar daños o
problemas, por buenas intenciones, por espionaje, por ganar dinero, entre
otras. Normalmente son causados a corporaciones
9. Función de un ataque
Su función consiste en aprovechar alguna debilidad o falla del software,
hardware o en las personas que lo manejan; con el fin de obtener un
beneficio, generalmente económico, causando un efecto negativo en la
seguridad que
luego pasa en los
activos de la
organización.
10. Tipos de ataque conocidos
Trashing (cartoneo):un claro ejemplo de este es cuando alguien anota su
correo y contraseña en un papel y al aprendérselo lo bota consiguiendo
el atacante una llave para entrar al sistema.
Monitorización: consiste en vigilar a la victima y su sistema para obtener
información normalmente con el fin de un ataque a futuro.
De autenticación: consiste en engañar al sistema de la victima
accediendo con los usuarios y contraseñas del propietario como una
suplantación.
11. Denial of service(dos): consiste en saturar los recursos de la victima
inhabilitando los servicios de la misma cuando pertenece a una
comunidad de confianza mutua.
Modificación(daño):puede modificar o borrar archivos de forma
desautorizada.
También puede borrar huellas en sistemas luego de haber ingresado
buscando tapar el hueco de segurida.
12. Definición de Vacunas Informáticas
las vacunas informáticas o antivirus tienen como objetivo detectar, eliminar,
desinfectar y bloquear los virus del procesador detectando las vías de
infección y notificando paginas web con posibles archivos infectados.
13. Tipos de vacunas
Ca-solo detección: son las que solo detectan los archivos infectados pero no
arregla el problema.
Ca-detección y desinfección: detectan y pueden arreglar archivos infectados.
ca- detección y aborto de la acción: detectan los archivos y detienen la
función de los archivos.
Cb-comparación por firmas: compara las firmas de archivos sospechoss para
desinfección.
14. Cb-comparación de signature de archivo: comparan las signatures de los
atributos guardados del equipo.
Cb-por métodos heurísticos: comparan los archivos por métodos heurísticos.
Cc-invocado por el usuario: se activan instantáneamente por el usuario.
Cc-invocado por la actividad del sistema: se activa instantáneamente por la
actividad del sistema.