3. QUE SON?
• UN VIRUS ES UN MALWARE QUE TIENE POR OBJETIVO ALTERAR EL
FUNCIONAMIENTO NORMAL DEL ORDENADOR ,SIN EL PERMISO O EL
CONOCIMIENTO DEL USUARIO , REEMPLAZAN ARCHIVOS . LOS VIRUS PUEDEN
DESTRUIR DE MANERA INTENCIONADA LOS DATOS ALMACENADOS EN UNA
COMPUTADORA Y OTROS SOLO PRODUCEN MOLESTIAS.
4. TIPOS DE VIRUS
• VIRUS RESIDENTE
• LOS TROYANOS
• GUSANOS
• VIRUS DE MACRO
• VIRUS ROOTKIT
• POLIMÓRFICOS
• BOMBAS DE TIEMPO
5. CARACTERÍSTICAS
• LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE
A TRAVÉS DE UN SOFTWARE, NO SE REPLICAN A SÍ MISMOS PORQUE NO TIENEN
ESA FACULTAD. SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA
CARGA DAÑINA (PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE
BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR
LAS REDES INFORMÁTICAS GENERANDO TRÁFICO INÚTIL.
6. ORIGEN
• EN 1949, EL FAMOSO CIENTÍFICO MATEMÁTICO JOHN LOUIS VON NEUMANN,
DE ORIGEN HÚNGARO, ESCRIBIÓ UN ARTÍCULO, PUBLICADO EN UNA REVISTA
CIENTÍFICA DE NEW YORK, EXPONIENDO SU "TEORÍA Y ORGANIZACIÓN DE
AUTÓMATAS COMPLEJOS", DONDE DEMOSTRABA LA POSIBILIDAD DE
DESARROLLAR PEQUEÑOS PROGRAMAS QUE PUDIESEN TOMAR EL CONTROL DE
OTROS, DE SIMILAR ESTRUCTURA.
7. FUNCIONAMIENTO DEL VIRUS
• EL VIRUS ES UN PEQUEÑO SOFTWARE (CUANTO MÁS PEQUEÑO MÁS FÁCIL DE
ESPARCIR Y MÁS DIFÍCIL DE DETECTAR).PERMANECE INACTIVO HASTA QUE UN
HECHO EXTERNO HACE QUE EL PROGRAMA SEA EJECUTADO. DE ESA FORMA EL
PROGRAMA DEL VIRUS ES ACTIVADO Y SE CARGA EN LA MEMORIA DE LA
COMPUTADORA, DESDE DONDE PUEDE ESPERAR UN EVENTO QUE DISPARE SU
SISTEMA DE DESTRUCCIÓN O SE REPLIQUE A SÍ MISMO.
• HTTPS://WWW.YOUTUBE.COM/WATCH?V=L-M52612M8E
8. PREVENCIÓN DE LOS VIRUS
• ES RECOMENDABLE INSTALAR UN ANTIVIRUS (RECONOCIDO) EN EL
COMPUTADOR. ANTES DE USAR PROGRAMAS DE DISKETTES ES CONVENIENTE
REVISARLOS CON UN ANTIVIRUS . SI SE DETECTA ALGUNA ACTIVIDAD VIRAL EN
UN SISTEMA CONECTADO A UNA RED DE DATOS ES CONVENIENTE AISLAR EL
EQUIPO FÍSICAMENTE DE LA RED DESCONECTÁNDOLO HASTA QUE SE HAYA
ELIMINADO EL VIRUS. ANTE CUALQUIER COMPORTAMIENTO ANORMAL DEL
SISTEMA ES CONVENIENTE APAGARLO INMEDIATAMENTE.
9. VACUNAS INFORMÁTICAS
(ANTIVIRUS)
• UN ANTIVIRUS ES UN PROGRAMA INFORMÁTICO QUE TIENE EL PROPÓSITO DE
DETECTAR Y ELIMINAR VIRUS Y OTROS PROGRAMAS PERJUDICIALES ANTES O
DESPUÉS DE QUE INGRESEN AL SISTEMA.
10. FUNCIONAMIENTO
• UN PROGRAMA DE PROTECCIÓN DE VIRUS TIENE UN FUNCIONAMIENTO COMÚN
QUE A MENUDO COMPARA EL CÓDIGO DE CADA ARCHIVO QUE REVISA CON UNA
BASE DE DATOS DE CÓDIGOS DE VIRUS YA CONOCIDOS Y, DE ESTA MANERA,
PUEDE DETERMINAR SI SE TRATA DE UN ELEMENTO PERJUDICIAL PARA EL
SISTEMA.
11. PRECAUCIONES
• COMO NUEVOS VIRUS SE CREAN EN FORMA CASI CONSTANTE, SIEMPRE ES
PRECISO MANTENER ACTUALIZADO EL PROGRAMA ANTIVIRUS, DE FORMA DE
QUE PUEDA RECONOCER A LAS NUEVAS VERSIONES MALICIOSAS. ASÍ, EL
ANTIVIRUS PUEDE PERMANECER EN EJECUCIÓN DURANTE TODO EL TIEMPO QUE
EL SISTEMA INFORMÁTICO PERMANEZCA ENCENDIDO
13. ATAQUES INFORMÁTICOS
• INTENTO ORGANIZADO Y DELIBERADO DE UNA O MÁS PERSONAS PARA CAUSAR
DAÑO O PROBLEMAS A UN SISTEMA INFORMÁTICO O RED. LOS ATAQUES EN
GRUPO SUELEN SER HECHOS POR BANDAS DE PIRATAS INFORMÁTICOS POR
DIVERSIÓN, PARA CAUSAR DAÑO, ESPIONAJE, OBTENCIÓN DE GANANCIAS, ETC.
LOS BLANCOS PREFERIDOS SUELEN SER LOS SISTEMAS DE GRANDES
CORPORACIONES O ESTADOS, PERO NINGÚN USUARIO DE INTERNET U OTRAS
REDES ESTÁ EXENTO.
14. TIPOS DE ATAQUES INFORMÁTICOS
MALWARE: ABREVIATURA DE LA EXPRESIÓN SOFTWARE MALICIOSO, TAMBIÉN
CONOCIDO COMO VIRUS DE COMPUTADOR. SON LOS LLAMADOS CABALLOS DE
TROYA (O TROYANOS), SPYWARE, KEYLOGGERS Y OTROS TIPOS DE SOFTWARE QUE
SE USAN CON FINES FRAUDULENTOS.
PISHING: ENVÍO MASIVO DE E-MAILS O MENSAJES INSTANTÁNEOS ENGAÑOSOS
PARA HACER QUE LOS USUARIOS REVELEN SUS CREDENCIALES AL REGISTRARSE EN
LA VERSIÓN FALSA DE UN SITIO CONFIABLE.
INGENIERÍA SOCIAL: MANIPULACIÓN MEDIANTE EL ENGAÑO PARA LOGRAR QUE
LOS INDIVIDUOS REALICEN DETERMINADAS ACCIONES, O PARA OBTENER EL
ACCESO A LOS SISTEMAS, O A SU INFORMACIÓN
15. • MAN-IN-THE-MIDDLE (HOMBRE EN EL MEDIO): INTERCEPTA LA INFORMACIÓN QUE
SE ESTÁ INTERCAMBIANDO ENTRE DOS USUARIOS RECONOCIDOS/CONFIABLES.
• ANÁLISIS DEL TRÁFICO: ESTOS ATAQUES PERSIGUEN OBSERVAR LOS DATOS Y EL TIPO
DE TRÁFICO TRANSMITIDO A TRAVÉS DE REDES INFORMÁTICAS, UTILIZANDO PARA
ELLO HERRAMIENTAS COMO LOS “SNIFFERS”. ASÍ, SE CONOCE COMO
“EAVESDROPPING” A LA INTERCEPTACIÓN DEL TRÁFICO QUE CIRCULA POR UNA RED
DE FORMA PASIVA, SIN MODIFICAR SU CONTENIDO.
• ATAQUES DE SUPLANTACIÓN DE LA IDENTIDAD: PRESENTAN VARIAS POSIBILIDADES,
SIENDO UNA DE LAS MÁS CONOCIDAS LA DENOMINADA ASÍ, POR EJEMPLO, EL
ATACANTE TRATARÍA DE SELECCIONAR UNA DIRECCIÓN IP CORRESPONDIENTE A LA
DE UN EQUIPO LEGÍTIMAMENTE AUTORIZADO PARA ACCEDER AL SISTEMA QUE
PRETENDE SER ENGAÑADO.
• DNS SPOOFING: LOS ATAQUES DE FALSIFICACIÓN DE DNS PRETENDEN PROVOCAR UN
DIRECCIONAMIENTO ERRÓNEO EN LOS EQUIPOS AFECTADOS, DEBIDO A UNA
TRADUCCIÓN ERRÓNEA DE LOS NOMBRES DE DOMINIO A DIRECCIONES IP,
FACILITANDO DE ESTE MODO LA REDIRECCIÓN DE LOS USUARIOS DE LOS SISTEMAS
AFECTADOS HACIA PÁGINAS WEB FALSAS O BIEN LA INTERCEPTACIÓN DE SUS
MENSAJES DE CORREO ELECTRÓNICO.
16. • CAPTURA DE CUENTAS DE USUARIO Y CONTRASEÑAS: TAMBIÉN ES POSIBLE SUPLANTAR LA
IDENTIDAD DE LOS USUARIOS MEDIANTE HERRAMIENTAS QUE PERMITAN CAPTURAR SUS
CONTRASEÑAS, COMO LOS PROGRAMAS DE SOFTWARE ESPÍA O LOS DISPOSITIVOS HARDWARE
ESPECIALIZADOS QUE PERMITAN REGISTRAR TODAS LAS PULSACIONES EN EL TECLADO DE UN
ORDENADOR (“KEYLOGGERS”).
• SMTP SPOOFING EL ENVÍO DE MENSAJES CON REMITENTES FALSOS (“MASQUERADING”) PARA
TRATAR DE ENGAÑAR AL DESTINATARIO O CAUSAR UN DAÑO EN LA REPUTACIÓN DEL
SUPUESTO REMITENTE ES OTRA TÉCNICA FRECUENTE DE ATAQUE BASADO EN LA
SUPLANTACIÓN DE LA IDENTIDAD DE UN USUARIO.
• CONEXIÓN NO AUTORIZADA A EQUIPOS Y SERVIDORES EXISTEN VARIAS POSIBILIDADES PARA
ESTABLECER UNA CONEXIÓN NO AUTORIZADA A OTROS EQUIPOS Y SERVIDORES, ENTRE LAS
QUE PODRÍAMOS DESTACAR LAS SIGUIENTES:
• VIOLACIÓN DE SISTEMAS DE CONTROL DE ACCESO EXPLOTACIÓN DE “AGUJEROS DE
SEGURIDAD” (“EXPLOITS”) UTILIZACIÓN DE “PUERTAS TRASERAS” (“BACKDOORS”) :CONJUNTO
DE INSTRUCCIONES NO DOCUMENTADAS DENTRO DE UN PROGRAMA O SISTEMA OPERATIVO -
“WARDIALING”: CONEXIÓN A UN SISTEMA INFORMÁTICO DE FORMA REMOTA A TRAVÉS DE UN
MÓDEM.
• HTTPS://COLOMBIADIGITAL.NET/ACTUALIDAD/ARTICULOS-INFORMATIVOS/ITEM/4801-
TIPOS-DE-ATAQUE-Y-COMO-PREVENIRLOS.HTML