2. VIRUS INFORMATICO
Los virus informáticos son
pequeños programas de
software diseñados para
propagarse de un equipo
a otro y para interferir en
el funcionamiento del
equipo.
3. DAÑOS QUE PUEDE TARER UN VIRUS
Un virus puede dañar o eliminar datos del
equipo, usan el programa de correo
electrónico para propagarse a otros
equipos, pueden destruir de manera
intencionada los datos almacenados o
incluso borrar todo el contenido del disco
duro.
4. CARACTERISTICAS DE LOS VIRUS
Los virus se propagan mas fácilmente
mediante datos adjuntos incluidos en
mensajes de correo electrónico o de
mensajería instantánea.
Los virus se pueden disfrazar como datos
adjuntos de imágenes divertidas, tarjetas
de felicitación o archivos de audio y video.
5. VACUNAS INFORMATICAS
Son programas que actúan como ´´filtro´´
de los programas que son ejecutados,
abiertos para ser leídos o copiados, en
tiempo real.
6. TIPOS DE VACUNAS
COMPARACION DE IGSNATURE DE ARCHIVO: son vacunas
que compara las signaturas de los atributos guardados
en tu equipo.
POR METODOS SHEURISTICO: son vacunas que usan
métodos heurístico para comparar archivos.
INVOCADO POR EL USUARIO: Son vacunas que se activan
instantáneamente con el usuario.
INVOCADOS POR LA ACTIVIDAD DEL SISTEMA: son
vacunas que se activan instantáneamente por la
actividad del sistema Windows xpvista.
7. ATAQUES INFORMATICOS
Un ataque informático es un intento
organizado e intencionado causada por una
o más personas para causar daño o
problemas a un sistema informático o red.
8. TIPOS DE ATAQUES
Trashing (cartoneo): Este ocurre generalmente
cuando un usuario anota su login y password en un
papelito y luego, cuando lo recuerda, lo arroja a
la basura. Esto por más inocente que parezca es
el que puede aprovechar un atacante para
hacerse de una llave para entrar al sistema.
Monitorización: Este tipo de ataque se realiza
para observar a la victima y su sistema, con el
objetivo de establecer sus vulnerabilidades y
posibles formas de acceso futuro.
9. Ataques de autenticación: Este tipo de ataque tiene como
objetivo engañar al sistema de la víctima para ingresar al
mismo. Generalmente este engaño se realiza tomando las
sesiones ya establecidas por la víctima u obteniendo su
nombre de usuario y password.
Denial of Service( DOS ): Los protocolos existentes
actualmente fueron diseñados para ser hechos en una
comunidad abierta y con una relación de confianza mutua.
La realidad indica que es más fácil desorganizar el
funcionamiento de un sistema que acceder al mismo; así
los ataques de Negación de Servicio tienen como objetivo
saturar los recursos de la víctima de forma tal que se
inhabilita los servicios brindados por la misma.